Sposób ataku na konferencj RSA w San Francisco przedstawił Dan Kaminsky z firmy IOActive, testującej zabezpieczenia sieci komputerowych. Przez ostatni rok Kaminsky wyszukiwał błędy w sposobie pracy przeglądarek internetowych z DNS. Później przygotował atak.
Znając i umiejąc je wykorzystać, Kaminsky wie, jak przedostać się poza firewall i przejąć kontrolę nad połączeniem z internetem zaatakowanego komputera czy drukarki. Podatne jest właściwie każde urządzenie z panelem sterowania obsługiwanym z poziomu przeglądarki.
Jak czytamy na stronie PC World, sam proces ataku - nazywany DNS rebinding attack - w skrócie przedstawia się następująco: ofiara odwiedza spreparowaną stronę www z wrogim kodem JavaScript. Ten 'przekonuje' przeglądarkę internetową do wprowadzenia zmian w panelu www routera. Wtedy niepożądane osoby przejmują kontrolę nad urządzeniem.
Haker, atakując, wykorzystuje słabość przeglądarek w sposobie współpracy z systemem DNS, z pomocą którego określa zakres dostępu do danej sieci. Przede wszystkim jednak wykorzystuje fakt, że właścicielom routerów nie chce się zmieniać firmowych haseł na własnych urządzeniach.
Dla osób mających wątpliwości co do bezpieczeństwa własnej sieci Kaminsky odsyła na specjalnie przygotowaną stronę z testami.
Każdy, kto nie zmienił pierwotnego hasła w swoim routerze, jest potencjalną ofiarą hakera. Atak za pomocą kodu Java na stronie internetowej, będący dotąd sprawą teoretyczną, został właśnie zademonstrowany na konferencji o bezpieczeństwie w sieci. Zaatakowano i przejęto kontrolę nad routerem popularnej marki Linksys. Równie podatny na atak jest sprzęt firmy D-Link.
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Reklama
Reklama
Reklama