Car-tech

सुरक्षा दावा: अधिकांश घर रूटर हैक करने के लिए कमजोर

Could Your Phone Hurt You? Electromagnetic Pollution

Could Your Phone Hurt You? Electromagnetic Pollution
Anonim

सुरक्षा फर्म भूकंपी का दावा है कि वह जल्दी ही कैसे वायरलेस रूटर आमतौर पर आवासीय इंटरनेट कनेक्शन में इस्तेमाल के लाखों लोगों को हैक करने के बारे में निर्देश जारी करेंगे से एक इंजीनियर। कैसे हैक निर्देश क्या एक वार्षिक ब्लैक हैट सुरक्षा सम्मेलन कि अंत पीसी-सुरक्षा के रूप में हम-पता है कि यह वादा करता है के साथ अपने keynotes प्रचार पर वक्ताओं द्वारा छाती पिटाई बन गया है का हिस्सा हैं।

[आगे पढ़ें: मीडिया स्ट्रीमिंग और बैकअप के लिए सर्वश्रेष्ठ NAS बक्से]

ब्लैक हैट संयुक्त राज्य अमेरिका 2010 लास वेगास, नेवादा में 28 जुलाई से शुरू होता है

अर्स टेक्निका की रिपोर्ट है कि प्रस्तुति, जिसका शीर्षक था "कैसे रूटर के लाखों हैक करने के लिए" (नहीं। वहां किसी भी शब्द को कम करना, क्या वे हैं?), भूकंपीय क्रेग हेफ़नर के लिए वरिष्ठ सुरक्षा अभियंता द्वारा ब्लैक हैट पर दिया जाएगा। हेफ़नर की प्रस्तुति में वेरिज़ोन एफआईओएस राउटर पर रिमोट रूट खोल को पॉप करने के साथ-साथ एक उपकरण रिलीज के बारे में एक लाइव प्रदर्शन शामिल होगा जिसमें वर्णित हमले को स्वचालित किया जाएगा।

भूकंपीय ने अब तक लगभग 30 राउटर का परीक्षण किया है, और पाया है कि उनमें से लगभग आधे इस हमले के लिए कमजोर हैं। कमजोर रूटर की सूची Linksys, Belkin, ACTIONTEC, ASUS, थॉम्पसन, और डेल से रूटर शामिल

हमले एक पुरानी तकनीक का उपयोग करता -। "डीएनएस rebinding" - नई पैकेजिंग में। डीएनएस rebinding और हमलावरों attackees के ब्राउज़र का दोहन और उनमें से अनुरोध करने की अनुमति देता है "वेब ब्राउज़र है कि प्रतिबंधित करने के लिए क्या स्क्रिप्ट और एचटीएमएल कर सकते हैं करना है में निर्मित सुरक्षा बाधित"। हैक तब निष्पादित होता है जब उपयोगकर्ता हैकर द्वारा नियंत्रित वेब पेज तक पहुंचता है। वेब पेज ब्राउज़र को यह सोचने के लिए कोड (जावा) का उपयोग करता है कि पृष्ठ के उपयोगकर्ता के कंप्यूटर के समान मूल है। हैकर फिर राउटर को नियंत्रित कर सकता है और उपयोगकर्ता के नेटवर्क पर मशीनों तक पहुंच सकता है।

ब्लैक हैट वेबसाइट के मुताबिक, यह विशेष DNS रिबाइंडिंग हमला मौजूदा DNS रिबाइंडिंग सुरक्षा को बाईपास कर सकता है क्योंकि इसे हमलावर को राउटर की कॉन्फ़िगरेशन सेटिंग्स को जानने की आवश्यकता नहीं होती है (मेक, मॉडल, आंतरिक आईपी एड्रेस, होस्ट नाम) और यह किसी एंटी-डीएनएस पिनिंग तकनीकों पर भरोसा नहीं करता है।

फिलहाल हेफ़नर के अनुसार, इस संभावित हमले से निपटने का सबसे अच्छा तरीका आश्चर्यचकित है, आश्चर्य - अपने राउटर के डिफ़ॉल्ट पासवर्ड को बदलें। लेकिन, जब तक राउटर-निर्माता फर्मवेयर को ऊपर उठाने और अपडेट नहीं करते हैं, तब तक आप जो कुछ भी कर सकते हैं (या नया राउटर प्राप्त करें)। हेफ़नर का मानना ​​है कि कंपनियों के पास इस छेद को ठीक करने के लिए काफी समय है (और वे नहीं हैं), और इसलिए उन्हें एकजुट करने का एकमात्र तरीका है कि एक लाख रूटर को कैसे हैक करना है।