Artykuł

Ten nowy exploit dla routerów jest motywacją do przejścia na rozwiązanie typu mesh

protection click fraud

Prawie każdy ma router Wi-Fi w domu i miejscu pracy. Wi-Fi jest wszędzie i tak większość urządzeń osobistych łączy się z Internetem: router Wi-Fi jest połączony z bramą internetową, a Twoje zapytania i wiadomości są przesyłane dalej. Tak jak szczegółowo w ostatnim raporciejednak istnieje duża szansa, że ​​ktoś mógłby przejąć ten router Wi-Fi dzięki nowemu exploitowi, który sprawia, że ​​jest ładny Prosta konfiguracja serwera proxy w chronionej sieci Wi-Fi i przekazywanie ruchu internetowego z prawie każdej źródło. Innymi słowy, musimy się martwić o zupełnie nowy rodzaj botnetu.

Jak to działa

UPnP (Universal Plug and Play) to protokół, który ułatwia łączenie i komunikację jednego urządzenia z innym. Jest stary i wiele razy udowodniono, że jest niebezpieczny, ale ponieważ został zaprojektowany do użytku w chronionej sieci, nikt nie zwrócił na to uwagi. Nowy exploit może ujawnić gniazdo UPnP w połączeniu internetowym ze światem zewnętrznym, więc sprytna osoba z prawem script może się połączyć, a następnie wstrzyknie tabelę translacji adresów sieciowych (NAT) i utworzy serwer proxy, który może mieć każde inne urządzenie posługiwać się.

UPnP nie jest bezpieczny i jest przestarzały, ale nie powinien być używany w Internecie, więc nikogo to nie obchodzi.

Działa to tak jak każdy inny serwer proxy, co oznacza, że ​​jest prawie jak VPN. Ruch wysyłany do proxy może być przekazywany dalej, a kiedy dotrze do miejsca docelowego, źródło jest ukryte. Wstrzykiwany NAT można zmodyfikować, aby wysyłał dowolny ruch w dowolne miejsce, a jeśli nie masz odpowiednich narzędzi i nie szukasz go aktywnie, nigdy nie wiesz, czy to działa Twój sieć.

Najgorszą częścią wszystkiego jest lista routerów konsumenckich, których dotyczy problem. Jego olbrzymi, z prawie każdą firmą i jej najpopularniejszymi produktami. To tak długo, że nie będziemy go tutaj kopiować, a zamiast tego skierujemy Cię do Akami ma cudownie ułożoną prezentację .pdf.

Jak źle to jest?

Niebo nie spada. Jest źle, ale ponieważ musi kilkakrotnie wysyłać zapytania do otwartego gniazda internetowego w celu uzyskania informacji na różne sposoby, a następnie umieścić odpowiednie informacje w ładunku, nie będzie się rozprzestrzeniać bez kontroli. Oczywiście zmieniłoby się to, gdyby ktoś był w stanie zautomatyzować ten proces i tak się stanie samoreplikujące się i jeden bot może zaatakować sieć, aby zainstalować innego bota, sprawy staną się naprawdę brzydkie naprawdę szybko.

Boty są złe. Ich armia może zniszczyć prawie wszystko.

Botnet to grupa małych serwerów zainstalowanych w oddzielnych sieciach. Te małe serwery nazywane są botami i można je zaprogramować tak, aby przyjmowały prawie każde polecenie i próbowały uruchamiać je lokalnie lub próbować uruchamiać je na innym serwerze zdalnym. Botnety są złe nie ze względu na to, co robią, ale na to, co mogą umożliwić innym maszynom. Niewielki ruch pochodzący od bota łączącego się z jego domem jest niezauważalny i nie wpływa w żaden sposób na twoją sieć, ale dzięki odpowiednim poleceniom możesz mieć armię botów wykonujących różne czynności takie jak hasła do kont phishingowych lub numery kart kredytowych, atakowanie innych serwerów poprzez zalewanie DDoS, rozpowszechnianie złośliwego oprogramowania, a nawet brutalne ataki na sieć w celu uzyskania dostępu i administratora kontrola. Można również nakazać botowi wypróbowanie dowolnej z tych rzeczy lub wszystkich Twój sieć zamiast sieci zdalnej. Botnety są złe. Bardzo źle.

Co mogę zrobić?

Jeśli jesteś inżynierem sieciowym lub typem hakera, możesz przeprowadzić audyt tabel NAT w swojej sieci lokalnej i sprawdzić, czy coś zostało oszukane. Jeśli tak nie jest, utkniesz i możesz tylko mieć nadzieję, że nie masz paskudnego bota zmieniającego sposób kierowania ruchu przez Twoją sieć do Internetu. Tego rodzaju porady nie są zbyt pomocne, ale tak naprawdę konsument nie może zrobić nic więcej.

Potrzebujesz routera od firmy, która szybko i automatycznie poprawi to.

Z drugiej strony twój dostawca usług internetowych może zdusić ten konkretny exploit w zarodku, odrzucając typ ruchu, który jest przeznaczony do komunikacji w sieci wewnętrznej. Jeśli stanie się to poważnym problemem, spodziewam się, że tak się stanie. To dobrze - Twój dostawca usług internetowych powinien i tak odfiltrowywać ten ruch.

Najbardziej prawdopodobnym scenariuszem jest to, że firma, która wyprodukowała twój router, przygotuje aktualizację, która w jakiś sposób go zabije. Jeśli masz router, który aktualizuje się automatycznie, będziesz gotowy do pracy, ale wiele routerów wymaga możesz ręcznie inicjować aktualizacje i jest wiele osób, które nie mają pojęcia, jak się do tego zabrać to.

Więcej: Czy naprawdę potrzebuję sieci kratowej?

Dlatego Google Wifi to świetny produkt. Nie jest wymieniony jako dotknięty tym exploitem (choć może się to zmienić), a gdyby była to łatka, wkrótce byłaby w drodze i automatycznie instalowała się bez martwienia się o to. Albo nawet o tym wiedzieć. Są ludzie, którzy tylko szukają takich exploitów. Niektórzy są płatnymi badaczami, którzy robią to, aby uczynić nas bezpieczniejszymi, ale inni robią to, aby mogli z nich korzystać. Produkty sieciowe pochodzące od firmy, która jest proaktywna, kiedy to możliwe, i szybko reaguje, gdy nie może, są obecnie koniecznością. Google ma tu swoje wsparcie.

Zobacz w Best Buy

instagram story viewer