Com isso, usuários que acessarem a web por meio de algum desses dispositivos podem ser levados para páginas falsas com malware, capaz de contaminar o micro e roubar dados, entre outras possibilidades.
O ataque criado pelo expert é uma variante de uma técnica conhecida como "DNS rebinding", conhecida há 15 anos, mas nunca consertada para valer.
Esse hack explora um elemento do DNS, o método da internet para converter nomes de páginas em endereços IP (ex.: quando você digita idgnow.com.br, um servidor converte essa URL em números). Navegadores modernos possuem sistemas para evitar o acesso a qualquer informação que não esteja naquele endereço IP.
Mas um site pode ter vários IPs. Isso evita que todo o tráfego fique concentrado em um único, derrubando a página caso haja um pico de acessos ou alguma falha.
O esquema de Heffner é criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando, portanto, a rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações. Uma lista com os modelos que ele avaliou pode ser vista aqui.
Embora já tenham sido liberados vários patches para esse exploit, Heffner diz que ainda é possível explorá-lo. A maneira de fazer, no entanto, só será revelada quando ele falar na conferência.
Ele testou o ataque contra 30 modelos populares de roteadores e descobriu que metade está vulnerável.
Um consolo para os usuários é que o método de Heffner dar certo, o atacante precisa invadir a rede doméstica. Isso pode ser feito usando uma falha no software de configuração do roteador ou usando a senha e login padrão – o que pode dar certo, porque a maioria dos usuários não os altera após a instalação.
Para defender-se, o melhor é certificar-se de que o roteador, o micro e o navegador estão atualizados, e que as senhas padrão foram trocadas por outras mais elaboradas.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário