O pesquisador de segurança Craig Heffner disse que vai apresentar na conferência Black Hat (28 e 29 de julho, em Las Vegas) uma ferramenta capaz de "hackear" metade dos roteadores domésticos disponíveis no mercado.
Com isso, usuários que acessarem a web por meio de algum desses dispositivos podem ser levados para páginas falsas com malware, capaz de contaminar o micro e roubar dados, entre outras possibilidades.
O ataque criado pelo expert é uma variante de uma técnica conhecida como "DNS rebinding", conhecida há 15 anos, mas nunca consertada para valer.
Esse hack explora um elemento do DNS, o método da internet para converter nomes de páginas em endereços IP (ex.: quando você digita www.naocaianessa.net, um servidor converte essa URL em números). Navegadores modernos possuem sistemas para evitar o acesso a qualquer informação que não esteja naquele endereço IP.
O esquema de Heffner é criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando, portanto, a rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações. Uma lista com os modelos que ele avaliou pode ser vista aqui.
Embora já tenham sido liberados vários patches para esse exploit, Heffner diz que ainda é possível explorá-lo. A maneira de fazer, no entanto, só será revelada quando ele falar na conferência.
Ele testou o ataque contra 30 modelos populares de roteadores e descobriu que metade está vulnerável.
Um consolo para os usuários é que o método de Heffner dar certo, o atacante precisa invadir a rede doméstica. Isso pode ser feito usando uma falha no software de configuração do roteador ou usando a senha e login padrão – o que pode dar certo, porque a maioria dos usuários não os altera após a instalação.
Para defender-se, o melhor é certificar-se de que o roteador, o micro e o navegador estão atualizados, e que as senhas padrão foram trocadas por outras mais elaboradas.
Fonte:Blog Waiting Room
Com isso, usuários que acessarem a web por meio de algum desses dispositivos podem ser levados para páginas falsas com malware, capaz de contaminar o micro e roubar dados, entre outras possibilidades.
O ataque criado pelo expert é uma variante de uma técnica conhecida como "DNS rebinding", conhecida há 15 anos, mas nunca consertada para valer.
Esse hack explora um elemento do DNS, o método da internet para converter nomes de páginas em endereços IP (ex.: quando você digita www.naocaianessa.net, um servidor converte essa URL em números). Navegadores modernos possuem sistemas para evitar o acesso a qualquer informação que não esteja naquele endereço IP.
O esquema de Heffner é criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando, portanto, a rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações. Uma lista com os modelos que ele avaliou pode ser vista aqui.
Embora já tenham sido liberados vários patches para esse exploit, Heffner diz que ainda é possível explorá-lo. A maneira de fazer, no entanto, só será revelada quando ele falar na conferência.
Ele testou o ataque contra 30 modelos populares de roteadores e descobriu que metade está vulnerável.
Um consolo para os usuários é que o método de Heffner dar certo, o atacante precisa invadir a rede doméstica. Isso pode ser feito usando uma falha no software de configuração do roteador ou usando a senha e login padrão – o que pode dar certo, porque a maioria dos usuários não os altera após a instalação.
Para defender-se, o melhor é certificar-se de que o roteador, o micro e o navegador estão atualizados, e que as senhas padrão foram trocadas por outras mais elaboradas.
Fonte:Blog Waiting Room
Nenhum comentário:
Postar um comentário