Специалисты по безопасности из компании Acunetix опубликовали описание атаки, которая позволяет поменять настройки DNS в уязвимом маршрутизаторе локальной сети (при условии, что на маршрутизаторе стоит пароль по умолчанию). Для проведения атаки требуется всего лишь отправить специально сконструированный email одному из получателей внутри локальной сети. Если он открыл письмо на устройстве Apple — внутренняя сеть скомпрометирована.

Уязвимость проверена на маршрутизаторах Asus RT-N16 и Asus RT-N56U, но есть большая вероятность, что она присутствует и в других моделях маршрутизаторов.

Способ проведения атаки показан на демонстрационном видео.


Видеофайл в формате mp4

Уязвимость связана с тем, что устройства Apple при открытии письма загружают по умолчанию изображения с удалённого сервера. Вообще-то, это не очень хорошо: отправитель может прислать картинку размером 1×1, которая физически находится на его сервере, и получить ответ с устройства Apple, содержащий IP-адрес и другую информацию о пользователе. В некоторых обстоятельствах такое поведение устройства может иметь катастрофические последствия.

Специалисты из Acunetix наглядно продемонстрировали эту опасность. Они решили осуществить атаку на домашний маршрутизатор. Устройство Apple имеет доступ к административной панели маршрутизатора: после аутентификации можно поменять настройки POST-запросом. К сожалению, многие пользователи не меняют пароль по умолчанию, установленный на маршрутизаторе: или не знают о нём, или не понимают проблемы из-за несанкционированного доступа к настройкам со стороны постороннего пользователя.

В общем, схема атаки заключается в том, что из внедрённого фрейма злоумышленник отправляет запросы к маршрутизатору, с паролем и командой на изменение настроек. Для повышения шансов на успех можно внедрить в письмо несколько фреймов — одно с паролем по умолчанию, а другие — с наиболее распространёнными паролями, как показано на иллюстрации.



Оставить мнение