新しい研究は、およそ 6 百万台のSkyルーターは、DNS再バインドの脆弱性に対して脆弱であり、顧客のホームネットワークがインターネットから侵害される可能性がありました。. 発見は10の害虫パートナーから来ています.
研究者はその後脆弱性を発表しませんでした 90 日々, 彼らはISPを知っていたので (インターネットサービスプロバイダー) パンデミックの「在宅勤務」によるネットワーク負荷の増加と戦っていました。
SkyルーターのDNSバインディングの脆弱性の説明
まず、DNS再バインドとは何ですか? これは、攻撃者が同一生成元ポリシーを回避できるようにする手法です。, これは、ユーザーの同意なしにWebアプリケーションが異なるドメインと相互作用するのを防ぐためにWebブラウザーに実装された防御です。.
この脆弱性の影響を受けたのは、デフォルトのルーター管理者パスワードを持つユーザーでした. 不運にも, これは、多数のルーターの場合でした。. 欠陥の結果は、被害者のコンピューターとデバイスへの直接アクセスでした, 彼らのホームネットワークがインターネットにさらされていた場合.
攻撃を有効にするにはどうすればよいですか? 攻撃を開始するには、悪意のあるリンクをクリックするか、悪意のあるWebサイトにアクセスする必要があります。.
Skyルーターの所有者に対して攻撃を成功させるために必要な手順は次のとおりです:
- 被害者は悪意のあるWebサイトを閲覧します, すなわち. example.com.
- このウェブサイトにはiframeが含まれています, 攻撃者によって制御されているサブドメインからのデータを要求します, すなわち. example.com.
- sub.example.comへの最初のリクエストで, 悪意のあるDNSサーバーは、悪意のあるサーバーの正しいIPアドレスで応答します, JavaScriptペイロードがiframeに読み込まれます.
- ペイロードは、サーバーへの連続したHTTPリクエストを実行します. 数秒後, 悪意のあるHTTPサーバーはこれらの要求への応答を停止します.
- 次に、ブラウザはドメインへの接続を再開し、別のDNS要求が送信されます. 今回, 悪意のあるDNSサーバーがターゲットのIPアドレスで応答します, この場合, クライアントの内部ネットワークに接続されているルーター.
- 被害者のブラウザがルーターとの接続を確立する.
主に懸念しているのはその空です, ルーターベンダー, ほぼ完全に問題に対処していませんでした 18 月.
さらに, 公開された脆弱性開示プログラムがあるにもかかわらず, スカイのコミュニケーションは特に貧弱で、応答のために何度も追跡されなければなりませんでした, 研究者は彼らの 報告.
研究チームが信頼できるジャーナリストを巻き込んだ後で初めて、修復プログラムが加速されました.
何をすべきか, 影響を受けた場合?
研究者の推奨は、セキュリティ上の欠陥を軽減する手段として、ルーターのWebインターフェイスの管理者パスワードを変更することです。. 加えて, ネットワーク名とWi-Fiパスワードを変更することもお勧めします.
九月に 2021, CyberNewsのセキュリティ研究者は、人気のあるルーターのデフォルトのファームウェアとWebインターフェイスアプリに多数のセキュリティ上の欠陥があることを明らかにしました. TP-Link AC1200 Archer C50 (v6) ベストセラーの「Amazon'sChoice」wifiルーターの小売価格は34.50ポンドです。 (〜$ 48) イギリスで, 主に欧州市場で販売. 不運にも, デバイスには、多数のセキュリティ上の欠陥の影響を受けやすい古いバージョンのファームウェアが付属しています.
ルーターは脆弱なファームウェアで販売されているだけでなく、Webインターフェイスアプリに関係する別の重大な問題もあります. あなたはここでこれについてもっと読むことができます: 脆弱なファームウェアが同梱されているAmazonのベストセラーTP-Linkルーター.