Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta dlink. Mostra tutti i post
Visualizzazione post con etichetta dlink. Mostra tutti i post

martedì 23 febbraio 2010

Attacco ai router, nel nome di Chuck Norris



Lo si potrà chiamare ironicamente "Walker Texas Router" e si tratta di un malware, probabilmente scritto da un cracker italiano, in grado di prendere il controllo di router protetti da password troppo semplici. Il rischio è forte, ma proteggersi è facile

Potrebbe provenire dall'Italia un curioso attacco informatico che, prendendo forma con modalità particolari, rappresenta una minaccia da tenere immediatamente in stretta considerazione. L'attacco, infatti, prende forma sfruttando soprattutto l'ingenuità di quanti utilizzano password eccessivamente semplici (se non di default) sui propri router o modem. Il tocco di colore che accompagna l'attacco sembra essere marcatamente di impronta tricolore: il codice sorgente dell'exploit, infatti, riporta una firma inequivocabile riscontrabile nella stringa "nel nome di Chuck Norris". Ed è quindi nel nome di "Walker Texas Ranger" che lo sviluppatore ha partorito il proprio attacco, installando il tutto sui modem vulnerabili e permettendo quindi pieno accesso alle impostazioni dei device colpiti. Le possibilità per i malintenzionati sono importanti, poiché l'accesso avviene con privilegi di amministrazione. Un attacco potrebbe essere pertanto portato avanti sostituendo ad esempio i DNS del navigatore, portando pertanto ad una errata interpretazione dei nomi a dominio e redirezionando la navigazione con finalità truffaldine. Nulla di nuovo sotto il sole, peraltro: nel Marzo del 2009 aveva fatto parlare di sé già il malware "psyb0t", la "pillola blu della rete" in grado di colpire 30 differenti modem e router Linksys.
La scoperta della botnet così formatasi è opera di un gruppo di ricercatori della Repubblica Ceca operanti nel contesto dell'Institute of Computer Science della Masaryk University di Brno. Impossibile al momento quantificare l'estensione della botnet, ma le segnalazioni proverrebbero ormai da tutto il mondo indicando il successo dell'attacco perpetrato. Non solo: l'attacco sarebbe anche in grado di colpire una vulnerabilità nota dei sistemi D-Link. L'azienda non commenta, non conferma le notizie relative alla botnet ed al momento si tiene pertanto fuori dalla vicenda.
L'attacco, una volta installatosi sul router, è in grado di chiudere ogni comunicazione con l'esterno prima di mettersi in cerca di ulteriori macchine vulnerabili per propagare la rete. L'attacco è potenzialmente grave, ma viziato da due fattori che rimettono il potere nelle mani degli utenti. Innanzitutto è sufficiente usare una password complessa per evitare ogni rischio; inoltre, essendo il codice installato nella RAM dei router, è sufficiente un riavvio per cancellare ogni traccia dell'attacco ripristinando la situazione antecedente. Anche Chuck Norris, insomma, può essere sconfitto. Non nei film, forse, ma sui router MIPS/Linux sicuramente sì.
Consiglio: modificate la password del router di collegamento ad internet, i criminali informatici conoscono le password di default fornite dai vari produttori (dlink,linksys,cisco,3com etc). E' dunque importante già in fase di installazione dello stesso che la password sia cambiata e sia sufficentemente complessa (12 caratteri, alfanumerica e con caratteri speciali). Nel caso in cui un cracker prenda possesso del proprio router potrebbe fare atti illegali con il vostro indirizzo IP di uscita (ad esempio scarico software coperto da diritto d'autore) e sarete voi a dover dimostrare di non aver commesso tali atti.....

venerdì 15 gennaio 2010

A rischio la sicurezza di molti router D-Link


Molti modelli di router D-Link rilasciati sul mercato dal 2006 in poi, potrebbero diventare molto presto le vittime designate di attacchi, a causa di una implementazione buggata del protocollo HNAP (Home Network Administration Protocol). Stando a quanto pubblicato sulla pagina Web di SourceSec Security Resarch, molti router (forse tutti) D-Link sono dotati oltre alla normale interfaccia di amministrazione anche della possibilità di connettersi via HNAP, tramite una connessione che non può essere disabilitata.
HNAP, per chi non lo conoscesse, è un protocollo HTTP-SOAP based, che può essere implementato all’interno di devices di rete per consentire la gestione e configurazione degli apparati in maniera remota. Una falla nel meccanismo di autenticazione consentirebbe ad utenti malintenzionati remoti o locali di accedere e modificare direttamente i settaggi di rete.
SourceSec ha testato e verificato l’efficacia dell’attacco nei confronti di alcuni modelli di router abbastanza recenti come il DIR-628 e il DIR-655. Nonostante infatti il protocollo richieda una forma di autenticazione base, in questi router D-Link (e probabilmente in altri) l’azione SOAP “GetDeviceSettings” viene eseguita ugualmente, consentendo così di bypassare i meccanismi di sicurezza ed eseguire altre azioni SOAP in maniera non autorizzata. Situazione leggermente diversa e che innalza ancora di più la soglia dall’allarme è il fatto che i ricercatori hanno dimostrato come nel vecchio modello DI-524, la falla si possa sfruttare in maniera simile usando l’account utente “user” quasi sempre ignorato (login: user, password vuota). Questa anomalia è dovuta al fatto che il dispositivo richiede si l’autenticazione per l’invio di azioni SOAP, ma sembra non faccia distinzione tra account utente normale o amministrativo. Maggiori dettagli sono disponibili nel relativo paper e altresì è possibile scaricare il tool HNAP0wn che mostra come sfruttare la vulnerabilità. Tutti e tre i router segnalati montano chipset Ubicom e un sistema operativo custom linux-based IpOS. Sembra che il problema sia l’implementazione fallata di HNAP rilasciata con la versione 7.0 dell’SDK a luglio 2006. Resta dunque da capire se altri (e quali) vendor possano essere interessati da un problema di sicurezza analogo.