Ars Technica报道称,该演讲题目为“如何攻击数百万路由器”在那里打破任何单词,是吗?),将由黑帽由地震克雷格赫夫纳高级安全工程师给出。 Heffner的演示文稿将包括关于如何“在Verizon FIOS路由器上弹出一个远程根shell”的实时演示,以及一个能够自动执行所描述攻击的工具版本。
迄今为止,Seismic已经测试了大约30台路由器,并发现其中大约一半的人容易受到这种攻击。易受攻击的路由器列表包括来自Linksys,Belkin,ActionTec,ASUS,Thompson和Dell的路由器。
这次攻击采用了新包装中的旧技术 - “DNS重新绑定”。 DNS重新绑定“颠覆了内置于Web浏览器中的旨在限制脚本和HTML可以执行的操作的保护措施”,并允许攻击者利用攻击者的浏览器并提出请求。黑客在用户访问黑客控制的网页时执行。该网页使用代码(Java)诱使浏览器认为该页面与用户的计算机具有相同的来源。黑客可以控制路由器并访问用户网络上的计算机