Car-tech

보안 클레임 : 해킹에 취약한 대부분의 홈 라우터

[설특집 2부-Ⅰ]07년 인터넷쇼핑몰 분석「빅2의 집중화 & e마켓플레이스의 성장」

[설특집 2부-Ⅰ]07년 인터넷쇼핑몰 분석「빅2의 집중화 & e마켓플레이스의 성장」
Anonim

보안 회사 인 Seismic의 한 기술자는 주거용 인터넷 연결에서 일반적으로 사용되는 수백만 개의 무선 라우터를 해킹하는 방법에 대한 지침을 곧 발표 할 것이라고 주장합니다. How-to 해킹 지침은 블랙 햇 (Black Hat) 보안 컨퍼런스에서 연사들의 연례 행사가되어 PC 보안과 함께 기조 연설을 과대 광고하는 내용의 일부입니다.

[

] Black Hat USA 2010이 네바다 주 라스베가스에서 7 월 28 일에 시작됩니다.

Ars Technica는 "어떻게 수백만 대 라우터를 해킹 할 수있는 방법"이라는 제목의 프레젠테이션을 발표했습니다. 거기에 어떤 단어가 쓰여 있나?), Seismic Craig Heffner 선임 보안 엔지니어가 Black Hat에서 제공합니다. Heffner의 프리젠 테이션에는 설명 된 공격을 자동화 할 도구 릴리스뿐만 아니라 "Verizon FIOS 라우터에서 원격 루트 셸을 열어주는"방법에 대한 실시간 데모가 포함됩니다.

지진은 지금까지 약 30 개의 라우터를 테스트 한 결과 이들 중 약 절반이이 공격에 취약합니다. 취약한 라우터 목록에는 Linksys, Belkin, ActionTec, ASUS, Thompson 및 Dell의 라우터가 포함됩니다.

새로운 공격에는 "DNS rebinding"이라는 오래된 기법이 사용됩니다. DNS 리 바인딩은 "스크립트와 HTML이 할 수있는 것을 제한하기위한 웹 브라우저에 내장 된 보호 기능을 보완하며 공격자가 공격자의 브라우저를 활용하여 요청을 할 수있게합니다. 해킹은 사용자가 해커가 제어하는 ​​웹 페이지에 액세스 할 때 실행됩니다. 웹 페이지는 코드 (Java)를 사용하여 브라우저가 사용자의 컴퓨터와 동일한 출처를 가지고 있다고 생각하도록 속임수를 사용합니다. 해커는 라우터를 제어하고 사용자 네트워크의 컴퓨터에 액세스 할 수 있습니다.

블랙 햇 웹 사이트에 따르면이 특정 DNS 리 바인딩 공격은 공격자가 라우터의 구성 설정을 알 필요가 없으므로 기존 DNS 리 바인딩 보호를 우회 할 수 있습니다 (메이크, 모델, 내부 IP 주소, 호스트 이름) 어떤 DNS 방지 고정 기술에도 의존하지 않습니다.

현재 Heffner에 따르면,이 잠재적 공격에 대항하는 가장 좋은 방법은 놀랍고, 놀라움 - 라우터의 기본 비밀번호를 변경하십시오. 그러나 라우터 제조업체가 펌웨어를 업그레이드하고 업데이트하기 전까지는 모든 작업을 수행 할 수 있습니다 (또는 새 라우터를 얻는 것). Heffner는 회사들이이 구멍을 고칠 시간이 충분히 있었으므로 (그리고 아직까지는 가지지 못했음) 많은 라우터를 해킹하는 방법에 대한 프레젠테이션을 제공하는 것이 유일한 방법이라고 믿습니다.