Casa > cibernético Notícias > 6 Milhões de Sky Routers expostos à vulnerabilidade de religação de DNS
CYBER NEWS

6 Milhões de Sky Routers expostos à vulnerabilidade de religação de DNS

6 Milhões de Sky Routers expostos à vulnerabilidade de religação de DNS
Uma nova pesquisa revela que aproximadamente 6 milhões de roteadores Sky eram vulneráveis ​​a uma vulnerabilidade de religação de DNS que permitia que a rede doméstica de um cliente fosse comprometida pela Internet. A descoberta vem de Ten Pest Partners.

Os pesquisadores não anunciaram a vulnerabilidade após 90 dias, como eles sabiam que os ISPs (Internet Service Providers) estavam lutando contra o aumento da carga da rede devido ao "trabalho de casa" da pandemia.




Explicação da vulnerabilidade de vinculação de DNS do Sky Routers

Em primeiro lugar, o que é a religação de DNS? Esta é uma técnica que permite a um invasor burlar a política de mesma origem, que é uma defesa implementada em navegadores da web para evitar que aplicativos da web interajam com diferentes domínios sem o consentimento do usuário.

Foram afetados pela vulnerabilidade os usuários com uma senha de administrador do roteador padrão. Infelizmente, este foi o caso com um grande número de roteadores. O resultado da falha foi o acesso direto aos computadores e dispositivos das vítimas, se sua rede doméstica foi exposta à internet.

Como um ataque pode ser habilitado? Iniciar um ataque envolve clicar em um link malicioso ou visitar um site malicioso.

Aqui estão as etapas necessárias para realizar um ataque bem-sucedido contra os proprietários de roteadores Sky:

  • A vítima acessa o site malicioso, i.e. example.com.
  • Este site contém um iframe, que solicita dados de um subdomínio controlado pelo invasor, i.e. example.com.
  • Nas solicitações iniciais para sub.example.com, o servidor DNS malicioso responde com o endereço IP correto do servidor malicioso, e uma carga útil de JavaScript é carregada no iframe.
  • A carga útil realiza solicitações HTTP consecutivas para o servidor. Depois de alguns segundos, o servidor HTTP malicioso pára de responder a essas solicitações.
  • O navegador então reinicia a conexão com o domínio e outra solicitação DNS é enviada. Desta vez, o servidor DNS malicioso responde com o endereço IP do alvo, nesse caso, o roteador conectado à rede interna do cliente.
  • O navegador da vítima estabelece uma conexão com o roteador.

O que é mais preocupante é que o céu, o vendedor do roteador, não resolveu totalmente o problema por quase 18 meses.

além disso, apesar de ter um programa de divulgação de vulnerabilidade publicado, As comunicações da Sky eram particularmente ruins e tiveram que ser perseguidas várias vezes para obter respostas, os pesquisadores compartilharam em seus relatório.
Somente depois que a equipe de pesquisa envolveu um jornalista de confiança, o programa de remediação foi acelerado.

O que fazer, se afetado?
A recomendação dos pesquisadores é alterar a senha de administrador para a interface da web do roteador como um meio de mitigar a falha de segurança. além do que, além do mais, alterar o nome da rede e as senhas de Wi-Fi também é recomendável.

Em setembro 2021, Os pesquisadores de segurança da CyberNews revelaram um número significativo de falhas de segurança no firmware padrão e no aplicativo de interface da web de um roteador popular. TP-Link AC1200 Archer C50 (v6) é um roteador wi-fi best-seller ‘Amazon’s Choice’ vendido por £ 34,50 (~ $ 48) no Reino Unido, vendido principalmente no mercado europeu. Infelizmente, o dispositivo é enviado com uma versão de firmware desatualizada, suscetível a inúmeras falhas de segurança.

O roteador não é apenas vendido com firmware vulnerável, mas também vem com outro problema crítico que diz respeito ao seu aplicativo de interface da web. Você pode ler mais sobre isso aqui: Roteador TP-Link mais vendido da Amazon enviado com firmware vulnerável.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo