Sposób ataku na konferencj RSA w San Francisco przedstawił Dan Kaminsky z firmy IOActive, testującej zabezpieczenia sieci komputerowych. Przez ostatni rok Kaminsky wyszukiwał błędy w sposobie pracy przeglądarek internetowych z DNS. Później przygotował atak.

Znając i umiejąc je wykorzystać, Kaminsky wie, jak przedostać się poza firewall i przejąć kontrolę nad połączeniem z internetem zaatakowanego komputera czy drukarki. Podatne jest właściwie każde urządzenie z panelem sterowania obsługiwanym z poziomu przeglądarki.

Jak czytamy na stronie PC World, sam proces ataku - nazywany DNS rebinding attack - w skrócie przedstawia się następująco: ofiara odwiedza spreparowaną stronę www z wrogim kodem JavaScript. Ten 'przekonuje' przeglądarkę internetową do wprowadzenia zmian w panelu www routera. Wtedy niepożądane osoby przejmują kontrolę nad urządzeniem.

Haker, atakując, wykorzystuje słabość przeglądarek w sposobie współpracy z systemem DNS, z pomocą którego określa zakres dostępu do danej sieci. Przede wszystkim jednak wykorzystuje fakt, że właścicielom routerów nie chce się zmieniać firmowych haseł na własnych urządzeniach.

Dla osób mających wątpliwości co do bezpieczeństwa własnej sieci Kaminsky odsyła na specjalnie przygotowaną stronę z testami.







Reklama