Web安全漏洞愈严重 黑客借网页入侵路由器
据国外媒体报道,在旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。
Kaminsky已经花费了一年的时间来研究如何设计一种缺陷,可以让攻击者通过浏览器使用互联网域名解析系统(DNS)过程中的漏洞来绕过防火墙的拦截。
在RSA大会上,他将通过实例演示来证明这种攻击手段可以影响到当前很多广为使用的路由器。
这种技术被称为DNS重绑定攻击,据kaminsky表示,它实际上可以被黑客应用在任何设备上,包括使用一个默认的密码和基于网页管理界面的网络打印机。
下面简单介绍一下它的攻击原理。当被攻击者访问一个恶意网页的时候,该网页将使用Javas cript脚本代码来欺骗浏览器,使其在基于网页的路由器配置页面中进行某些修改。这个JS脚本可以让路由器被攻击者远程管理,或者它可以强制路由器下载新的固件程序,以将该路由器置于黑客控制之下。
无论哪一种方式,攻击者都将能够控制他的“猎物”的互联网通信。
尽管DNS重新绑定攻击的技术细节信息比较复杂,不过从根本上来说就是攻击者利用浏览器使用DNS系统的方式来控制它可以访问哪些网络部分。
据DNS服务提供商OpenDNS的首席执行官David Ulevitch表示,尽管安全专家们早已经知道这种攻击从理论上是可能存在的,但是Kaminsky的演示将证明它可以在真实世界中发生。他表示,“我总是对于一些从理论变为实践的东西比较感兴趣,因为这意味着人们必须采取措施来保护自己了。”
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点