Article

Ce nouvel exploit de routeur est la motivation dont vous avez besoin pour passer à une solution maillée

protection click fraud

Presque tout le monde a un routeur Wi-Fi chez lui et sur son lieu de travail. Le Wi-Fi est partout et c'est ainsi que la plupart des appareils personnels se connectent à Internet: un routeur Wi-Fi est connecté à une passerelle Internet et vos requêtes et messages sont transmis. Comme détaillé dans un rapport récent, cependant, il y a de fortes chances que quelqu'un puisse détourner ce routeur Wi-Fi, grâce à un nouvel exploit qui le rend joli simple à configurer un serveur proxy dans un réseau Wi-Fi protégé et à lui faire transmettre le trafic Internet de presque tous la source. En d'autres termes, nous devons nous soucier d'un tout nouveau type de botnet.

Comment ça fonctionne

UPnP (Universal Plug and Play) est un protocole qui permet à un appareil de se connecter et de communiquer facilement avec un autre. Il est vieux, et il a été prouvé dangereux à plusieurs reprises, mais comme il est conçu pour être utilisé à l'intérieur d'un réseau protégé, personne n'y a prêté attention. Le nouvel exploit peut exposer une prise UPnP sur une connexion Internet au monde extérieur afin qu'une personne astucieuse ait le droit script peut se connecter, puis injecter une table de traduction d'adresses réseau (NAT) et créer un serveur proxy que tout autre appareil peut utilisation.

UPnP n'est pas sécurisé et est obsolète, mais il n'est pas destiné à être utilisé sur Internet, donc personne ne s'en soucie vraiment.

Cela fonctionne comme n'importe quel autre serveur proxy, ce qui signifie que c'est presque comme un VPN. Le trafic envoyé au proxy peut être transféré et lorsqu'il atteint sa destination, l'origine est masquée. Le NAT qui est injecté peut être modifié pour envoyer n'importe quel trafic n'importe où, et à moins que vous n'ayez les bons outils et que vous le recherchiez activement, vous ne saurez jamais si cela fonctionnait sur votre réseau.

Le pire dans tout cela est la liste des routeurs consommateurs concernés. Ses énorme, avec presque toutes les entreprises et leurs produits les plus populaires. C'est tellement long que nous n'allons pas le copier ici et vous diriger vers Présentation merveilleuse d'Akami .pdf.

À quel point est-ce mauvais?

Le ciel ne tombe pas. C'est mauvais, mais comme il doit interroger plusieurs fois une prise Internet ouverte pour obtenir des informations de différentes manières, puis mettre les bonnes informations dans la charge utile, il ne va pas se propager sans contrôle. Bien sûr, cela changerait si quelqu'un était capable d'automatiser le processus et si cela devenait auto-répliquant et un bot peut attaquer un réseau pour installer un autre bot, les choses deviendraient vraiment moche très rapidement.

Les robots sont mauvais. Une armée d'entre eux peut détruire presque tout.

Un botnet est un groupe de petits serveurs installés sur des réseaux séparés. Ces petits serveurs sont appelés bots et peuvent être programmés pour accepter presque n'importe quelle commande et essayer de l'exécuter localement ou essayer de l'exécuter sur un autre serveur distant. Les botnets sont mauvais non pas à cause de ce qu'ils font mais de ce qu'ils peuvent permettre à d'autres machines de faire. Le petit peu de trafic d'un bot qui se connecte à son domicile est imperceptible et n'affecte en rien votre réseau, mais avec les bonnes commandes, vous pouvez avoir une armée de robots qui font les choses. comme les mots de passe de compte de phishing ou les numéros de carte de crédit, l'attaque d'autres serveurs via l'inondation DDoS, la distribution de logiciels malveillants ou même l'attaque par force brute d'un réseau pour accéder et administrer contrôle. Un bot peut également être commandé pour essayer tout ou partie de ces choses sur votre réseau au lieu d'un réseau distant. Les botnets sont mauvais. Très mauvais.

Que puis-je faire?

Si vous êtes un ingénieur réseau ou du type pirate informatique, vous pouvez auditer les tables NAT sur votre réseau local et voir si quelque chose a été manipulé. Si ce n'est pas le cas, vous êtes un peu coincé et vous ne pouvez qu'espérer que vous n'avez pas de méchant bot qui change la façon dont le trafic est acheminé via votre réseau vers Internet. Ce genre de conseils n'est pas très utile, mais il n'y a vraiment rien d'autre qu'un consommateur puisse faire ici.

Vous avez besoin d'un routeur d'une entreprise qui corrigera cela rapidement et automatiquement.

Votre FAI, d'autre part, peut étouffer cet exploit particulier dans l'œuf en refusant le type de trafic destiné aux communications réseau internes. Si cela devenait un problème sérieux, j'espère que nous verrons cela se produire. C'est bien - votre FAI devrait de toute façon filtrer ce trafic.

Le scénario le plus probable est que la société qui a fabriqué votre routeur prépare une mise à jour qui le tue d'une manière ou d'une autre. Si vous avez un routeur qui se met à jour automatiquement, vous serez prêt à partir, mais de nombreux routeurs nécessitent vous pouvez lancer manuellement les mises à jour et il y a beaucoup de gens qui ne savent pas comment s'y prendre ce.

Plus: Ai-je vraiment besoin d'un réseau maillé?

C'est pourquoi Google Wifi est un excellent produit. Il n'est pas répertorié comme affecté par cet exploit (bien que cela puisse changer) et s'il s'agissait d'un correctif, il serait bientôt en route et s'installerait automatiquement sans que vous ayez à vous en soucier. Ou même le savoir. Il y a des gens qui ne font que chercher des exploits comme celui-ci. Certains sont des chercheurs rémunérés qui le font pour nous rendre plus sûrs, mais d'autres le font pour pouvoir les utiliser. Les produits de réseau qui proviennent d'une entreprise qui est proactive quand elle le peut et réagit rapidement quand elle ne le peut pas sont un must de nos jours. Google est là pour vous.

Voir chez Best Buy

instagram story viewer