Craig Heffner, de la consultora de seguridad, Sesimic, estará haciendo una presentación llamada “Cómo hacker millones de routers”. Aquí, demostrará un exploit capaz de vulnerar muchos de los routers tradicionales que se utilizan en las casas. Mediante la utilización de un nuevo tipo de DNS rebinding, es capaz acceder a las opciones del router y hacer desastres.
Cuando te enteras que alguien esta por dar una presentación llamada “Cómo hackear millones de routers”, sabes que algo anda mal. Está presentación se llevará a cabo en la conferencia de seguridad Black Hat a fines de julio. La idea del vocero es crear conciencia sobre la vulnerabilidad de muchos de los routers tradicionales ante una versión nueva de un viejo ataque informático.
Craig Heffner, de la consultora de seguridad, Sesimic, piensa llevar a la conferencia una herramienta capaz de vulnerar la mitad de los routers disponibles en el mercado actual, incluidos la mayoría de los Linksys, Dell, Verizon Fios o DSL. El ataque es una variación de una técnica conocida como “DNS rebinding”, que ya tiene 15 años de existencia y ha sido deshabilitada mediante varios parches a lo largo de los años. Pero según explicó Heffner, aún no ha sido reparada del todo y él tiene un método para que todavía funcione.
Como su nombre lo explica, el ataque aprovecha vulnerabilidades del Domain Name System (DNS), el método utilizado para convertir los nombres de páginas web a direcciones de IP. Sin embargo, un sitio puede tener varias IP, para balancear el tráfico entre múltiples servidores o proveer opciones de backup y es allí donde se encuentra la vulnerabilidad de Heffner. Su truco consiste en crear un sitio que liste la IP de la víctima como una de esas opciones y cuando la persona visita la web, se ejecuta un código que cambia a la IP alternativa (la IP de la víctima) y accede a su red local, con la opción de acceder al router.
Por supuesto, Heffner no revelará qué cambios le ha hecho al exploit hasta la presentación en la conferencia, pero aclaró: “la manera en que esos parches se sortean es sabido en la comunidad, solo que nunca se han utilizado de esta manera.” También agregó que los arreglos implementados por OpenDNS y la extensión de Firefox, NoScript, tampoco pueden detener su exploit. De todos modos, no es el fin del mundo, ya que él mismo lo hará público para crear conciencia del problema y explicó que “todos tienen mucho tiempo” para reparar la vulnerabilidad. Mientras tanto, puedes ver aquí una lista de las pruebas llevadas a cabo por Craig Heffner, con los 30 modelos de routers, de los cuales, la mitad fueron vulnerados. (“Successful” en la parte derecha quiere decir que fue vulnerado).