Artikel

Dieser neue Router-Exploit ist die Motivation, auf eine Mesh-Lösung umzusteigen

protection click fraud

Fast jeder hat einen WLAN-Router zu Hause und am Arbeitsplatz. Wi-Fi ist überall und so stellen die meisten persönlichen Geräte eine Verbindung zum Internet her: Ein Wi-Fi-Router ist mit einem Internet-Gateway verbunden, und Ihre Anfragen und Nachrichten werden weitergeleitet. Wie detailliert in einem aktuellen BerichtEs besteht jedoch eine gute Chance, dass jemand diesen WLAN-Router entführt, dank eines neuen Exploits, der ihn hübsch macht Einfach, einen Proxyserver in einem geschützten Wi-Fi-Netzwerk einzurichten und den Internetverkehr von fast jedem weiterzuleiten Quelle. Mit anderen Worten, wir müssen uns um eine völlig neue Art von Botnetz sorgen.

Wie es funktioniert

UPnP (Universal Plug and Play) ist ein Protokoll, mit dem ein Gerät problemlos eine Verbindung herstellen und mit einem anderen kommunizieren kann. Es ist alt und hat sich oft als unsicher erwiesen, aber da es für die Verwendung in einem geschützten Netzwerk konzipiert wurde, hat niemand viel darauf geachtet. Der neue Exploit kann einen UPnP-Socket über eine Internetverbindung zur Außenwelt freigeben, also eine schlaue Person mit dem Recht Das Skript kann eine Verbindung herstellen, dann eine NAT-Tabelle (Network Address Translation) einfügen und einen Proxyserver erstellen, den jedes andere Gerät kann verwenden.

UPnP ist nicht sicher und veraltet, aber es ist nicht für die Verwendung über das Internet gedacht, sodass es niemanden wirklich interessiert.

Dies funktioniert genau wie jeder andere Proxyserver, was bedeutet, dass es fast wie ein VPN ist. Der an den Proxy gesendete Datenverkehr kann weitergeleitet werden. Wenn er sein Ziel erreicht, wird der Ursprung ausgeblendet. Das injizierte NAT kann so geändert werden, dass Datenverkehr überallhin gesendet wird. Wenn Sie nicht über die richtigen Tools verfügen und aktiv danach suchen, werden Sie nie erfahren, ob dies ausgeführt wird Ihre Netzwerk.

Das Schlimmste daran ist die Liste der betroffenen Consumer-Router. Es ist enorm, mit fast jedem Unternehmen und seinen beliebtesten Produkten. Es ist so lange her, dass wir es hier nicht kopieren und Sie stattdessen anleiten werden Akamis wunderbar zusammengestellte PDF-Präsentation.

Wie schlimm ist das

Der Himmel fällt nicht. Es ist schlecht, aber da es einen offenen Internet-Socket mehrmals auf unterschiedliche Weise nach Informationen abfragen und dann die richtigen Informationen in die Nutzdaten einfügen muss, wird es nicht unkontrolliert verbreitet. Dies würde sich natürlich ändern, wenn jemand in der Lage wäre, den Prozess zu automatisieren, und sollte dies der Fall sein Selbstreplizierend und ein Bot kann ein Netzwerk angreifen, um einen anderen Bot zu installieren. Die Dinge würden wirklich hässlich werden sehr schnell.

Bots sind schlecht. Eine Armee von ihnen kann fast alles zerstören.

Ein Botnetz ist eine Gruppe kleiner Server, die in separaten Netzwerken installiert sind. Diese kleinen Server werden als Bots bezeichnet und können so programmiert werden, dass sie fast jeden Befehl akzeptieren und versuchen, ihn lokal oder auf einem anderen Remote-Server auszuführen. Botnets sind schlecht, nicht aufgrund dessen, was sie tun, sondern aufgrund dessen, was sie anderen Maschinen ermöglichen können. Der winzige Datenverkehr von einem Bot, der eine Verbindung zu seinem Haus herstellt, ist nicht wahrnehmbar und wirkt sich nicht wirklich auf Ihr Netzwerk aus. Mit den richtigen Befehlen können Sie jedoch eine Armee von Bots dazu bringen, Dinge zu tun B. Phishing-Kontokennwörter oder Kreditkartennummern, Angriffe auf andere Server durch DDoS-Flooding, Verbreitung von Malware oder sogar Brute-Force-Angriffe auf ein Netzwerk, um Zugriff und Administratorrechte zu erhalten Steuerung. Einem Bot kann auch befohlen werden, einige oder alle dieser Dinge anzuprobieren Ihre Netzwerk anstelle eines Remote-Netzwerks. Botnets sind schlecht. Sehr schlecht.

Was kann ich tun?

Wenn Sie ein Netzwerktechniker oder ein Hacker-Typ sind, können Sie die NAT-Tabellen in Ihrem lokalen Netzwerk überprüfen und feststellen, ob irgendetwas mit Affen in Verbindung gebracht wurde. Wenn Sie dies nicht tun, stecken Sie irgendwie fest und können nur hoffen, dass Sie keinen bösen Bot haben, der die Weiterleitung des Datenverkehrs über Ihr Netzwerk zum Internet ändert. Diese Art von Rat ist nicht sehr hilfreich, aber es gibt wirklich nichts, was ein Verbraucher hier tun kann.

Sie benötigen einen Router eines Unternehmens, der dies schnell und automatisch patcht.

Ihr ISP hingegen kann diesen bestimmten Exploit im Keim ersticken, indem er die Art des Datenverkehrs ablehnt, der für die interne Netzwerkkommunikation vorgesehen ist. Sollte dies ein ernstes Problem werden, werden wir das wahrscheinlich sehen. Das ist gut - Ihr ISP sollte diesen Datenverkehr trotzdem herausfiltern.

Das wahrscheinlichste Szenario ist, dass das Unternehmen, das Ihren Router hergestellt hat, ein Update vorbereitet, das ihn irgendwie beendet. Wenn Sie einen Router haben, der automatisch aktualisiert wird, können Sie loslegen, aber viele Router benötigen ihn Sie müssen Updates manuell initiieren, und es gibt viele Leute, die keine Ahnung haben, wie sie vorgehen sollen Dies.

Mehr: Brauche ich wirklich ein Mesh-Netzwerk?

Deshalb Google Wifi ist ein tolles Produkt. Es ist nicht als von diesem Exploit betroffen aufgeführt (obwohl sich dies ändern könnte) und wenn es ein Patch wäre, würde es bald auf dem Weg sein und sich automatisch installieren, ohne dass Sie sich jemals darum kümmern müssen. Oder sogar davon wissen. Es gibt Leute, die nichts anderes tun, als nach solchen Exploits zu suchen. Einige sind bezahlte Forscher, die es tun, um uns sicherer zu machen, andere tun es, damit sie sie nutzen können. Netzwerkprodukte, die von einem Unternehmen stammen, das proaktiv ist, wenn es möglich ist, und schnell reagieren, wenn es nicht möglich ist, sind heutzutage ein Muss. Google hat hier Ihren Rücken.

Siehe bei Best Buy

instagram story viewer