[进一步阅读:用于媒体流和备份的最佳NAS设备]
Black Hat USA 2010将于7月28日在内华达州拉斯维加斯启用。
Ars Technica报道称,该演讲题目为“如何攻击数百万路由器”在那里打破任何单词,是吗?),将由黑帽由地震克雷格赫夫纳高级安全工程师给出。 Heffner的演示文稿将包括关于如何“在Verizon FIOS路由器上弹出一个远程根shell”的实时演示,以及一个能够自动执行所描述攻击的工具版本。
迄今为止,Seismic已经测试了大约30台路由器,并发现其中大约一半的人容易受到这种攻击。易受攻击的路由器列表包括来自Linksys,Belkin,ActionTec,ASUS,Thompson和Dell的路由器。
这次攻击采用了新包装中的旧技术 - “DNS重新绑定”。 DNS重新绑定“颠覆了内置于Web浏览器中的旨在限制脚本和HTML可以执行的操作的保护措施”,并允许攻击者利用攻击者的浏览器并提出请求。黑客在用户访问黑客控制的网页时执行。该网页使用代码(Java)诱使浏览器认为该页面与用户的计算机具有相同的来源。黑客可以控制路由器并访问用户网络上的计算机
根据黑帽网站的说法,这种特殊的DNS重绑定攻击可以绕过现有的DNS重绑保护,因为它不需要攻击者知道路由器的配置设置(制造商,型号,内部IP地址,主机名称),并且不依赖任何防DNS固定技术。目前,根据Heffner的说法,对付这种潜在攻击的最佳方法是 - 惊喜 - 更改你的路由器的默认密码。但是,在路由器制造商加强和更新固件之前,这就是你可以做的所有事情(或者获得一个新的路由器)。 Heffner认为,这些公司已经有足够的时间来解决这个漏洞(而他们没有),因此促使他们采取行动的唯一方法就是如何破解一百万台路由器。