Casa > Cyber ​​Notizie > 6 Milioni di router Sky esposti alla vulnerabilità di rebinding DNS
CYBER NEWS

6 Milioni di router Sky esposti alla vulnerabilità di rebinding DNS

6 Milioni di router Sky esposti alla vulnerabilità di rebinding DNS
Una nuova ricerca rivela che circa 6 milioni di router Sky erano vulnerabili a una vulnerabilità di rebinding DNS che ha consentito di compromettere la rete domestica di un cliente da Internet. La scoperta arriva da Ten Pest Partners.

I ricercatori non hanno annunciato la vulnerabilità dopo 90 giorni, poiché erano consapevoli che gli ISP (Internet Service Provider) stavano combattendo un aumento del carico di rete dovuto al "lavoro da casa" della pandemia.




Spiegazione della vulnerabilità di associazione DNS di Sky Router

Prima di tutto cos'è il rebinding DNS?? Questa è una tecnica che consente a un utente malintenzionato di eludere la politica della stessa origine, che è una difesa implementata nei browser Web per impedire alle applicazioni Web di interagire con domini diversi senza il consenso dell'utente.

Sono stati colpiti dalla vulnerabilità gli utenti con una password di amministratore del router predefinita. Sfortunatamente, questo era il caso di un gran numero di router. Il risultato del difetto è stato l'accesso diretto ai computer e ai dispositivi delle vittime, se la loro rete domestica fosse esposta a Internet.

Come si può abilitare un attacco?? L'avvio di un attacco implica fare clic su un collegamento dannoso o visitare un sito Web dannoso.

Ecco i passaggi necessari per portare a termine con successo un attacco contro i possessori di router Sky:

  • La vittima accede al sito Web dannoso, i.e. example.com.
  • Questo sito contiene un iframe, che richiede dati da un sottodominio controllato dall'attaccante, i.e. example.com.
  • Nelle richieste iniziali a sub.example.com, il server DNS dannoso risponde con l'indirizzo IP corretto del server dannoso, e un payload JavaScript viene caricato nell'iframe.
  • Il payload esegue richieste HTTP consecutive al server. Dopo pochi secondi, il server HTTP dannoso smette di rispondere a queste richieste.
  • Il browser quindi riavvia la connessione al dominio e viene inviata un'altra richiesta DNS. Questa volta, il server DNS dannoso risponde con l'indirizzo IP del bersaglio, in questo caso, il router collegato alla rete interna del client.
  • Il browser della vittima stabilisce una connessione con il router.

La cosa più preoccupante è che Sky, il venditore del router, non ha affrontato completamente il problema per quasi 18 mesi.

Inoltre, nonostante disponga di un programma di divulgazione delle vulnerabilità pubblicato, Le comunicazioni di Sky erano particolarmente scarse e hanno dovuto essere inseguite più volte per le risposte, i ricercatori hanno condiviso nel loro rapporto.
Solo dopo che il team di ricerca ha coinvolto un giornalista di fiducia è stato accelerato il programma di riparazione.

Cosa fare, se colpito?
La raccomandazione dei ricercatori sta cambiando la password di amministratore per l'interfaccia web del router come mezzo per mitigare il difetto di sicurezza. In aggiunta, si consiglia inoltre di modificare il nome della rete e le password Wi-Fi.

Nel mese di settembre 2021, I ricercatori sulla sicurezza di CyberNews hanno rivelato un numero significativo di falle di sicurezza nel firmware predefinito e nell'app dell'interfaccia web di un router popolare. TP-Link AC1200 Archer C50 (v6) è un router wifi "Amazon's Choice" più venduto al dettaglio per £ 34,50 (~$48) nel Regno Unito, venduto principalmente all'interno del mercato europeo. Sfortunatamente, il dispositivo viene spedito con una versione del firmware obsoleta suscettibile di numerose falle di sicurezza.

Non solo il router viene venduto con firmware vulnerabile, ma presenta anche un altro problema critico che riguarda la sua app di interfaccia web. Puoi leggere di più su questo qui: Il router TP-Link più venduto di Amazon fornito con firmware vulnerabile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo