Car-tech

Reclamo de seguridad: la mayoría de los enrutadores domésticos son vulnerables al hackeo

Tutorial de PetroApp - Verificacion de Identidad, Correo y Datos Acelerada con Banco de Venezuela

Tutorial de PetroApp - Verificacion de Identidad, Correo y Datos Acelerada con Banco de Venezuela
Anonim

Un ingeniero de la firma de seguridad Seismic afirma que pronto dará a conocer las instrucciones sobre cómo hackear millones de enrutadores inalámbricos comúnmente utilizados en conexiones de Internet residenciales. Las instrucciones de cómo hackear son parte de lo que se ha convertido en una pelea anual de altavoces en la conferencia de seguridad de Black Hat que exalta sus notas clave con las promesas de seguridad de final de PC que se conocen.

[Más información: las mejores cajas NAS para transmisión multimedia y copia de seguridad]

Black Hat USA 2010 comienza el 28 de julio en Las Vegas, Nevada.

Ars Technica informa que la presentación, titulada "Cómo hackear millones de enrutadores" (no pellizcando cualquier palabra, ¿verdad?), será impartida en Black Hat por el ingeniero de seguridad sénior de Seismic Craig Heffner. La presentación de Heffner incluirá una demostración en vivo sobre cómo "hacer estallar un shell de raíz remota en los enrutadores Verizon FIOS", así como una versión de herramienta que automatizará el ataque descrito.

Seismic ha probado alrededor de 30 enrutadores hasta ahora, y ha descubierto que aproximadamente la mitad de ellos son vulnerables a este ataque. La lista de enrutadores vulnerables incluye enrutadores de Linksys, Belkin, ActionTec, ASUS, Thompson y Dell.

El ataque usa una técnica anterior, "reenlace del DNS", en un nuevo paquete. DNS rebinding "subvierte las protecciones integradas en los navegadores web que tienen la intención de restringir lo que pueden hacer las secuencias de comandos y HTML" y permite a los atacantes utilizar los navegadores de los atacantes y solicitarlos. El pirateo se ejecuta cuando el usuario accede a una página web controlada por el pirata informático. La página web usa código (Java) para engañar al navegador y hacerle pensar que la página tiene el mismo origen que la computadora del usuario. El hacker puede controlar el enrutador y acceder a las máquinas en la red del usuario.

Según el sitio web de Black Hat, este ataque de reenlace de DNS particular puede eludir protecciones de reenlace DNS ya que no requiere que el atacante conozca la configuración de enrutamiento (marca, modelo, dirección IP interna, nombre de host) y no depende de ninguna técnica de fijación anti-DNS.

Por el momento, según Heffner, la mejor forma de combatir este ataque potencial es: sorpresa, sorpresa: cambie la contraseña predeterminada de su enrutador. Pero, hasta que los fabricantes de enrutadores intensifiquen y actualicen el firmware, eso es todo lo que puede hacer (u obtener un nuevo enrutador). Heffner cree que las empresas han tenido mucho tiempo para arreglar este agujero (y no lo han hecho), por lo que la única forma de ponerlos en acción es dar una presentación sobre cómo hackear un millón de enrutadores.