Aan deze maand verschijnt er een programma waarmee aanvallers miljoenen computers kunnen overnemen. Tijdens zijn lezing op de Blackhat Conferentie in Las Vegas, bespreekt beveiligingsonderzoeker Craig Heffner een lek dat in bijna de helft van alle routers bij thuisgebruikers aanwezig is. Door slachtoffers een kwaadaardige pagina te laten bezoeken, kan een aanvaller de router kapen en gebruiken om informatie te stelen of de gebruiker naar andere website door te sturen.
De DNS rebinding-aanval van Heffner is een probleem dat al vijftien jaar besproken wordt, maar nog altijd niet volledig gepatcht is. Het probleem wordt veroorzaakt door de manier waarop sommige internetapplicaties, en dan met name web browsers, DNS data cachen. Hierdoor is het mogelijk dat interne netwerk instellingen door aanvallers zijn te bereiken, ongeacht of er een firewall aanwezig is.
De aanval van Heffner bestaat uit het opstellen van een lijst met het IP-adres van de bezoeker als een mogelijke optie. Als de bezoeker de pagina bezoekt, draait er een script dat op het IP-adres van de bezoeker overschakelt, waardoor een aanvaller toegang tot de router kan krijgen.
Wachtwoorden
Eerdere versies van de exploit zijn inmiddels gepatcht, maar Heffner heeft een manier gevonden om die te omzeilen. Hoe legt hij pas uit tijdens de conferentie. In totaal heeft de onderzoeker zijn exploit op dertig modellen getest. Om de router over te nemen moet de aanvaller nog wel een aanvullend lek in het apparaat gebruiken of het wachtwoord raden.
Met name het gebruik van standaard wachtwoorden is hier een probleem, aangezien maar weinig gebruikers dit wijzigen, merkt Heffner op. Daarnaast zijn veel routers niet goed geconfigureerd en bevatten beveiligingslekken. "De truc is niet het exploiten van de router, maar er toegang toe krijgen." Het gebruik van OpenDNS en Firefox NoScript zou geen bescherming bieden. OpenDNS kwam twee jaar geleden nog met een oplossing voor DNS-rebinding.
Deze posting is gelocked. Reageren is niet meer mogelijk.