Hacker Samy Kamkar, bekend van de eerste cross-site scripting worm in 2005, heeft een aanval gedemonstreerd waarbij hij eenvoudig hardwarematige firewalls weet te omzeilen. De "Nat pinning" aanval laat de router een port forwarden. Hiervoor moet de aanvaller eerst het slachtoffer naar een website weten te lokken. De pagina dwingt de router of firewall van het slachtoffer, zonder dat die het weet, om een poort naar elk willekeurig poortnummer van de gebruiker z'n computer te forwarden. "Geen XSS of CSRF vereist", aldus Samy. Een aanvaller kan vervolgens via de geopende poort een aanval uitvoeren.
Kamkar merkt op dat niet alle routers de gebruikte methode van "NAT traversal" ondersteunen en dat het uitvoeren van de aanval via FTP de voorkeur verdient. De aanval is succesvol getest op een Belkin N1 Vision draadloze router, maar ook andere modellen en fabrikanten zouden mogelijk kwetsbaar zijn. Op deze pagina kunnen gebruikers hun router of firewall testen en het script van Kamkar een poort laten openen.
Firefox NoScript
Volgens Giorgio Maone, de maker van de populaire Firefox NoScript extensie, misbruikt Kamkar een slim mechanisme in moderne netwerkapparatuur, dat automatisch willekeurige poorten NAT als bepaalde "handshake" patronen in uitgaand verkeer worden gedetecteerd. Zodoende kunnen protocollen die een "call back" functie vereisen, zoals FTP, IRC en SIP, toch functioneren. NoScript's ABE functie kan misbruik voorkomen.
Gebruikers hoeven in dit geval alleen een regel die Maone maakte toe te voegen. "Het slechte nieuws is dat Java, Flash, Silverlight en mogelijk andere plugins raw sockets kunnen openen en daarmee de browser omzeilen, waaronder ABE." Dat is volgens de Italiaan dan ook een goede reden om ze op afstand te houden.
Deze posting is gelocked. Reageren is niet meer mogelijk.