Articolo

Questo nuovo exploit del router è la motivazione necessaria per passare a una soluzione mesh

protection click fraud

Quasi tutti hanno un router Wi-Fi in casa e sul posto di lavoro. Il Wi-Fi è ovunque ed è il modo in cui la maggior parte dei dispositivi personali si connette a Internet: un router Wi-Fi è connesso a un gateway Internet e le tue domande ei tuoi messaggi si collegano. Come dettagliato in un recente rapporto, tuttavia, c'è una buona probabilità che qualcuno possa dirottare quel router Wi-Fi, grazie a un nuovo exploit che lo rende carino è semplice configurare un server proxy all'interno di una rete Wi-Fi protetta e fargli trasferire il traffico Internet da quasi tutti fonte. In altre parole, abbiamo un nuovo tipo di botnet di cui preoccuparci.

Come funziona

UPnP (Universal Plug and Play) è un protocollo che semplifica la connessione e la comunicazione di un dispositivo con un altro. È vecchio e molte volte si è dimostrato pericoloso, ma poiché è progettato per essere utilizzato all'interno di una rete protetta, nessuno ci ha prestato molta attenzione. Il nuovo exploit può esporre un socket UPnP su una connessione Internet al mondo esterno, quindi una persona furba con il diritto lo script può connettersi, quindi inserire una tabella NAT (Network Address Translation) e creare un server proxy che qualsiasi altro dispositivo può uso.

UPnP non è sicuro ed è obsoleto, ma non è pensato per essere utilizzato su Internet, quindi a nessuno interessa davvero.

Funziona proprio come qualsiasi altro server proxy, il che significa che è quasi come una VPN. Il traffico inviato al proxy può essere inoltrato e quando raggiunge la sua destinazione, l'origine viene nascosta. Il NAT iniettato può essere modificato per inviare qualsiasi traffico ovunque e, a meno che tu non abbia gli strumenti giusti e lo stia cercando attivamente, non sapresti mai se è in esecuzione su il tuo Rete.

La parte peggiore di tutto è l'elenco dei router di consumo interessati. Suo enorme, con quasi tutte le aziende e i suoi prodotti più popolari. È così lungo che non lo copieremo qui e invece ti indirizzeremo a La presentazione .pdf di Akami meravigliosamente messa insieme.

Quanto è grave questo?

Il cielo non sta cadendo. È brutto, ma poiché ha bisogno di interrogare una presa Internet aperta per informazioni più volte in modi diversi, quindi inserire le informazioni giuste nel payload, non si diffonderà senza controllo. Ovviamente, questo cambierebbe se qualcuno fosse in grado di automatizzare il processo e dovrebbe farlo auto-replicante e un bot può attaccare una rete per installare un altro bot, le cose diventerebbero davvero brutte molto velocemente.

I bot sono cattivi. Un esercito di loro può distruggere quasi tutto.

Una botnet è un gruppo di piccoli server installati su reti separate. Questi piccoli server sono chiamati bot e possono essere programmati per accettare quasi tutti i comandi e provare a eseguirlo localmente o provare a eseguirlo su un server remoto diverso. Le botnet non sono dannose per ciò che fanno, ma per ciò che possono consentire ad altre macchine di fare. La piccola parte di traffico da un bot che si connette alla sua casa è impercettibile e non influisce in alcun modo sulla tua rete, ma con i comandi giusti puoi avere un esercito di bot che fanno le cose come password di account di phishing o numeri di carte di credito, attacchi ad altri server tramite attacchi DDoS, distribuzione di malware o persino attacchi di forza bruta a una rete per ottenere accesso e amministrazione controllo. A un bot può anche essere ordinato di provare una o tutte queste cose il tuo rete invece di una rete remota. Le botnet sono cattive. Molto brutto.

Cosa posso fare?

Se sei un ingegnere di rete o un tipo di hacker, puoi controllare le tabelle NAT sulla tua rete locale e vedere se qualcosa è stato scimmiottato. Se non lo sei, sei un po 'bloccato e puoi solo sperare di non avere un brutto bot che cambia il modo in cui il traffico viene instradato attraverso la tua rete a Internet. Questo tipo di consiglio non è molto utile, ma non c'è davvero nient'altro che un consumatore possa fare qui.

È necessario un router di un'azienda che lo applichi rapidamente e automaticamente.

Il tuo ISP, d'altra parte, può stroncare questo particolare exploit sul nascere rifiutando il tipo di traffico destinato alle comunicazioni di rete interne. Se questo dovesse diventare un problema serio, mi aspetto che lo vedremo. Va bene: il tuo ISP dovrebbe filtrare comunque questo traffico.

Lo scenario più probabile è che la società che ha realizzato il router preparerà un aggiornamento che in qualche modo lo ucciderà. Se hai un router che si aggiorna automaticamente, sarai pronto per partire, ma molti router lo richiedono di avviare manualmente gli aggiornamenti e molte persone non hanno idea di come procedere Questo.

Altro: ho davvero bisogno di una rete mesh?

Ecco perché Google Wifi è un ottimo prodotto. Non è elencato come influenzato da questo exploit (anche se potrebbe cambiare) e se fosse una patch presto sarebbe in arrivo e si installerebbe automaticamente senza che tu debba preoccupartene. O addirittura saperlo. Ci sono persone che non fanno altro che cercare exploit come questo. Alcuni sono ricercatori pagati che lo fanno per renderci più sicuri, ma altri lo fanno per poterli utilizzare. I prodotti di rete che provengono da un'azienda che è proattiva quando può essere e reagisce rapidamente quando non può essere un must al giorno d'oggi. Google ti dà le spalle qui.

Vedi a Best Buy

instagram story viewer