
¡Descubre el secreto que revolucionará la seguridad digital! Un exploit innovador capaz de vulnerar routers tradicionales de formas sorprendentes...
Craig Heffner, de la consultora de seguridad, Sesimic, estará haciendo una presentación llamada “Cómo hacker millones de routers”. Aquí demostrará un exploit capaz de vulnerar muchos de los routers tradicionales que se utilizan en las casas. Mediante la utilización de un nuevo tipo de DNS rebinding, es capaz acceder a las opciones del router y hacer desastres.
Cuando te enteras que alguien está por dar una presentación llamada “Cómo hackear millones de routers”, sabes que algo anda mal. Esta presentación se llevará a cabo en la conferencia de seguridad Black Hat a fines de julio. La idea del vocero es crear conciencia sobre la vulnerabilidad de muchos de los routers tradicionales ante una versión nueva de un viejo ataque informático.
Craig Heffner, de la consultora de seguridad, Sesimic, piensa llevar a la conferencia una herramienta capaz de vulnerar la mitad de los routers disponibles en el mercado actual, incluidos la mayoría de los Linksys, Dell, Verizon Fios o DSL. El ataque es una variación de una técnica conocida como “DNS rebinding”, que ya tiene 15 años de existencia y ha sido deshabilitada mediante varios parches a lo largo de los años. Pero según explicó Heffner, aún no ha sido reparada del todo y él tiene un método para que todavía funcione.

Como su nombre lo explica, el ataque aprovecha vulnerabilidades del Domain Name System (DNS), el método utilizado para convertir los nombres de páginas web a direcciones de IP. Sin embargo, un sitio puede tener varias IP, para balancear el tráfico entre múltiples servidores o proveer opciones de backup y es allí donde se encuentra la vulnerabilidad de Heffner. Su truco consiste en crear un sitio que liste la IP de la víctima como una de esas opciones y cuando la persona visita la web, se ejecuta un código que cambia a la IP alternativa (la IP de la víctima) y accede a su red local, con la opción de acceder al router.
Por supuesto, Heffner no revelará qué cambios le ha hecho al exploit hasta la presentación en la conferencia, pero aclaró: “la manera en que esos parches se sortean es sabido en la comunidad, solo que nunca se han utilizado de esta manera.” También agregó que los arreglos implementados por OpenDNS y la extensión de Firefox, NoScript, tampoco pueden detener su exploit. De todos modos, no es el fin del mundo, ya que él mismo lo hará público para crear conciencia del problema y explicó que “todos tienen mucho tiempo” para reparar la vulnerabilidad. Mientras tanto, puedes ver aquí una lista de las pruebas llevadas a cabo por Craig Heffner, con los 30 modelos de routers, de los cuales, la mitad fueron vulnerados. (“Successful” en la parte derecha quiere decir que fue vulnerado).
Las 2wire son de las primeras, me lleva!!!
Que hipocresía avivar giles...
realmente no me queda claro, que es lo que logra con la vulnerabilidad, ademas si se redirecciona a su IP, tiene que pasar por el router primero ( que se supone que tiene y contrasena )... y si tienes mapeado los puerto aceder a las computadoras de la red local si no me equivoco.
mi belkin esta a salvo :D
Mi router linksys Vino con DD-WRT y tiene configurados los DNS de openDNS, sera que no es vulnerable a este tipo de atake ?
pues y el NAT es decir una pc casera comparte la ip publica con muchas personas y entonces pues
Todos mis computadores tienen firewall, ademas el enrutador tiene y . De hecho, muchas veces me conecto saltandome el router. Perdon por la ignorancia pero no veo como soy mas vulnerable que cualquier otro dia. Alquien que me explique.
Si no he entendido mal, el truco consiste en ejecutar un script que hace que tu navegador redireccione a tu IP pública. Si el router tiene configurado el a su página de configuración desde internet (si el router no te lo ha dado tu ISP, esta opción vendrá desactivada por defecto), este "rodeo" lo veo bastante inútil pudiendo entrar directamente sin involucrar al navegador de la víctima para nada.
A parte, si la contraseña de al router no es la predeterminada, el script tendrá que usar la fuerza bruta para conseguirla. En muchos routers, hay un número determinado de intentos de (como pasa con el PIN de las tarjetas SIM) tras los cuales se bloquea durante un tiempo.
También hay que tener en cuenta que para que el "rodeo" funcione, el router ha de soportar una conexión "en bucle", y son pocos los que la soportan.
Vamos, que si no he entendido mal, se han de dar cuatro condiciones para que el "ataque" funcione: que el navegador soporte scripts, que el router permita una conexión "en bucle", que el router permita conectarse a su página de configuración desde el exterior y que su contraseña de sea la predeterminada. Según esto, el señor Heffner se ha pasado tres pueblos con su afirmación; exagera al decir que hay millones de gilipollas en el mundo cumpliendo las tres condiciones relativas al router.
que pasará con openwrt?
estarán afectos los firmwares opensource?
Debes iniciar sesión para publicar un comentario.