Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Această nouă exploatare a routerului este motivația de care aveți nevoie pentru a trece la o soluție de plasă

Cuprins:

Anonim

Majoritatea tuturor au un router Wi-Fi în casa lor și la locul de muncă. Wi-Fi este peste tot și este modul în care majoritatea dispozitivelor personale se conectează la internet: un router Wi-Fi este conectat la o poartă de internet, iar întrebările și mesajele dvs. se potrivesc. După cum este detaliat într-un raport recent, există șanse mari ca cineva să poată deturna routerul Wi-Fi, datorită unui exploat nou care face destul de simplu să configurezi un server proxy în interiorul unei rețele Wi-Fi protejate și să-l treacă pe internet trafic de-a lungul aproape oricărei surse. Cu alte cuvinte, avem un tip complet nou de botnet de care să ne facem griji.

Cum functioneaza

UPnP (Universal Plug and Play) este un protocol care facilitează conectarea și comunicarea cu un alt dispozitiv a unui dispozitiv. Este vechi și a fost dovedit nesigur de multe ori, dar pentru că este conceput pentru a fi folosit în interiorul unei rețele protejate, nimeni nu i-a acordat prea multă atenție. Noul exploat poate expune o priză UPnP pe o conexiune de internet la lumea exterioară, astfel încât o persoană pricepută cu scriptul potrivit să se poată conecta, apoi să injecteze o tabelă NAT (Network Address Translation) și să creeze un server proxy pe care orice alt dispozitiv îl poate folosi.

UPnP nu este sigur și este învechit, dar nu este menit să fie utilizat pe internet, astfel încât nimeni nu îi pasă cu adevărat.

Aceasta funcționează la fel ca orice alt server proxy, ceea ce înseamnă că este aproape ca un VPN. Traficul trimis către proxy poate fi redirecționat și când ajunge la destinație, originea este ascunsă. NAT-ul care este injectat poate fi modificat pentru a trimite orice trafic oriunde și, dacă nu aveți instrumentele potrivite și căutați-l activ, nu veți ști niciodată dacă acest lucru a funcționat în rețeaua dvs.

Cea mai rea parte din toate este lista de routere consumatoare afectate. Este uriaș, cu aproape fiecare companie și cu cele mai populare produse pe ea. Este atât de lung că nu o vom copia aici și, în schimb, vă vom direcționa spre prezentarea minunată a lui Akami.pdf.

Cât de rău este asta?

Cerul nu cade. Este rău, dar pentru că trebuie să interogheze o priză de internet deschisă pentru informații de mai multe ori în moduri diferite, apoi introduceți informațiile potrivite în sarcina utilă, aceasta nu va răspândi neschimbată. Desigur, acest lucru s-ar schimba dacă cineva ar fi capabil să automatizeze procesul și dacă acest lucru ar deveni auto-replicabil și un bot poate ataca o rețea pentru a instala un alt bot, lucrurile ar deveni foarte urâte într-adevăr rapid.

Bots sunt răi. O armată din ei poate strică aproape orice.

Un botnet este un grup de servere mici instalate pe rețele separate. Aceste mici servere se numesc roți și pot fi programate pentru a accepta aproape orice comandă și încercați să o rulați local sau să încercați să o rulați pe un server de la distanță diferit. Botnets-urile nu sunt rele din cauza ceea ce fac, ci din ceea ce pot permite altor mașini să facă. Micul trafic de la un bot care se conectează la casa sa este neobservat și nu afectează rețeaua dvs. în niciun fel real, dar cu comenzile potrivite puteți avea o armată de roboți care fac lucruri precum parolele contului de phishing sau numerele cărților de credit, atacând alte servere prin inundarea DDoS, distribuirea de malware, sau chiar forța brută care atacă o rețea pentru a obține acces și controlul admin. Un bot poate fi, de asemenea, comandat să încerce oricare sau toate aceste lucruri în rețeaua dvs. în loc de o rețea la distanță. Botnetele sunt rele. Foarte rău.

Ce pot face?

Dacă sunteți un inginer de rețea sau de tip hacker, puteți audia tabelele NAT din rețeaua dvs. locală și puteți vedea dacă s-a asigurat ceva. Dacă nu, ești cam blocat și nu poți decât să speri că nu ai un bot urât care să schimbe modul în care traficul este dirijat prin rețeaua ta către internet. Acest tip de sfaturi nu este de mare ajutor, dar nu există nimic altceva pe care un consumator îl poate face aici.

Aveți nevoie de un router de la o companie care să corecteze rapid și automat acest lucru.

ISP-ul dvs., pe de altă parte, poate încerca această exploatare specială în bud, refuzând tipul de trafic destinat pentru comunicațiile de rețea internă. În cazul în care aceasta va deveni o problemă serioasă, mă aștept să vedem asta. Este bine - ISP-ul dvs. ar trebui să filtreze acest trafic oricum.

Cel mai probabil scenariul este că compania care a făcut routerul dvs. va pregăti o actualizare care îl va ucide cumva. Dacă aveți un router care se actualizează automat, veți fi bine să mergeți, dar multe routere necesită să inițiați manual orice actualizare și există o mulțime de oameni care habar nu au cum să facă acest lucru.

Mai mult: Am într-adevăr nevoie de o rețea de plasă?

Acesta este motivul pentru care Google Wifi este un produs excelent. Nu este listat ca fiind afectat de acest exploit (deși asta s-ar putea schimba) și, dacă ar fi un patch, ar fi în curând pe drum și se instalează automat, fără ca tu să fii nevoit să te îngrijorezi. Sau chiar știu despre asta. Există oameni care nu fac altceva decât să caute exploatări de genul acesta. Unii sunt cercetători plătiți care o fac pentru a ne face mai în siguranță, dar alții o fac pentru a-i putea folosi. Produse de rețea care provin de la o companie care este proactivă atunci când poate fi și reacționează rapid când nu poate fi o necesitate în zilele noastre. Google are spatele aici.

Vezi la Best Buy