Dacă un atacator este capabil să execute comenzi direct pe routerul dvs., el poate:
- Ataca rețeaua dvs. internă și alte dispozitive conectate la aceasta.
- Backdoor-ul routerului instalând malware sau conectându-l la Mirai Botnet.
- Ascultă traficul HTTP al unui utilizator.
- Executați comenzi de la distanță pe router ca utilizator
root
. - Închideți sau reporniți dispozitivul.
- Furați acreditările rețelei Wi-Fi împreună cu SSID-ul (numele) rețelei.
Suprafața de atac este suficient de mare pentru a face rău multor utilizatori casnici și companii. Voi descrie câteva dintre aceste scenarii în detaliu pentru a vă arăta cât de periculoasă este această vulnerabilitate.
Carecineva poate emite o comandă pe routerul dvs. ca utilizator root
fără știrea dvs. Se întâmplă în mod transparent, trebuie doar să vizitați un site web malițios. Dacă nu vă monitorizați conexiunile de ieșire, nu este posibil să detectați acest tip de activitate fără instrumente suplimentare.
Cea mai simplă sarcină utilă pentru a reporni routerul unei persoane care vă vizitează site-ul web:
Codul este executat atunci când imaginea este încărcată de pe serverul extern (routerul dvs.). Nu permite obținerea conținutului răspunsului, ci doar declanșarea unei comenzi de la distanță.
Citerea datelor de la distanță din routerul dumneavoastră
Întoarcerea unei comenzi de la distanță nu este complicată, deoarece nu necesită obținerea conținutului răspunsului înapoi către atacator. Primirea unui răspuns înapoi nu este posibilă din cauza restricțiilor politicii Same-Origin Policy (SOP).
Politica Same-Origin Policy este un model de securitate atât pentru browsere, cât și pentru plugin-urile care funcționează într-un browser (de exemplu, Java, Flash sau Silverlight). Scopul principal al acestei funcționalități este de a bloca accesul la conținutul unui site web de pe un alt site web.
Accesul la conținutul site-ului web este acordat în funcție de originea care este specificată pentru ambele. Tabelul de adevăr pentru origini arată după cum urmează: