Ha egy támadó képes parancsokat végrehajtani közvetlenül az Ön routerén, akkor:
Támadhatja a belső hálózatot és a hozzá csatlakoztatott egyéb eszközöket.
Backdoor a routerre, rosszindulatú programokat telepítve vagy a Mirai Botnethez csatlakoztatva.
Hallgathatja a felhasználó HTTP forgalmát.
Távoli parancsok végrehajtása a routeren root felhasználóként.
A készülék leállítása vagy újraindítása.
A Wi-Fi hálózat hitelesítő adatainak ellopása a hálózat SSID-jével (nevével) együtt.
A támadási felület elég nagy ahhoz, hogy sok otthoni felhasználónak és vállalatnak kárt okozzon. Leírok néhány ilyen forgatókönyvet részletesen, hogy megmutassam, mennyire veszélyes ez a sebezhetőség.
Minden támadó képes az Ön tudta nélkül root felhasználóként parancsot kiadni a routerén. Ez átlátható módon történik, csak egy rosszindulatú webhelyet kell meglátogatnia. Ha nem figyeli a kimenő kapcsolatokat, akkor kiegészítő eszközök nélkül nem lehet észlelni ezt a fajta tevékenységet.
A legegyszerűbb payload, amellyel újraindíthatja a routerét az Ön weboldalát meglátogató személy:
A kód akkor hajtódik végre, amikor a kép betöltődik a külső szerverről (az Ön routeréről). Nem teszi lehetővé a válasz tartalmának megszerzését, hanem csak a parancs távoli kiváltását.
A távoli parancs kiadása nem bonyolult, mivel nem kell a válasz tartalmát visszakapnia a támadónak. A válasz visszakapása a Same-Origin Policy (SOP) korlátozása miatt nem lehetséges.
A Same-Origin Policy a böngészők és a böngészőben működő pluginok (pl. Java, Flash vagy Silverlight) biztonsági modellje. Ennek a funkciónak a fő célja, hogy megakadályozza az egyik weboldal tartalmához való hozzáférést egy másik weboldalról.
A weboldal tartalmához való hozzáférés a mindkét weboldal számára megadott eredet függvényében biztosított. Az eredetre vonatkozó igazságtábla a következőképpen néz ki: