最新消息,据国外媒体报道,有安全研究人员透露通过一种特殊攻击,可对目前市场上绝大多数家用路由器实施攻击。该技术基于一种变异的DNS重新绑定,可以绕过家用路由器的传统保护模式。
此种攻击方式将在即将于拉斯维加斯举行的黑帽安全会议上验证,该安全研究员名叫Craig Heffner,目前供职于Seismic安全公司。据Craig Heffner透露,该攻击工具可以自动释放攻击。
据介绍,该攻击通过路由器监控实时Web设置界面的特定端口来进行渗入,就好像是在局域网内直接对受害人进行攻击。入侵者能够通过利用路由器漏洞或仅仅是日志信息来进行其破坏行为。
其实DNS重新绑定攻击已经有了10年的历史,通常是通过其客户端代码进行入侵,如JavaScript、Java或Flash,执行一个特定的程序。之后通过运行,让主机DNS有一个短暂的响应,并迅速从一个外部IP切换到受害者网络,这将允许之后其他代码在内部网络上执行。
本次所发现的最新攻击方法将绕过现有保护措施,对用户DNS进行重新绑定,从而进行破坏。目前此攻击方法以在LINKSYS、贝尔金、华硕以及运行 Linux或FreeBSD固件等多个品牌路由上成功测试。
在即将举行的黑帽安全会议上,研究者将演示如何用他所设计的方法来对各类路由设备进行测试攻击。