Nessun via libera al router-Farming

Secondo i dipendenti della Repubblica CZ.NIC Labs, ci sono più di mezzo milione di router che pubblicano la loro configurazione e la password di accesso inosservato in tutto il mondo. Gli aggressori possono reindirizzare gli utenti al router a siti di phishing.

Figure da laboratori della Repubblica CZ.NIC mostrano che la presa del router continua sostanzialmente senza ostacoli approfittando di vulnerabilità rom0. Nella primavera del Team Cymru aveva sotto il titolo mondo Soho Pharming ancora circa 300 [.] Segnalato 000 router compromessa. dipendenti CZ.NIC Tomáš Hlaváček ora presentati nella riunione di RIPE69 in numero di Londra che sono al di sopra e persino aumentare in alcuni paesi.

Circa il modello http: // indirizzo IP del router / rom0 la configurazione può essere scaricato da dispositivi interessati - è anche la password del router. c't ha documentato il problema nell'esercito router post-disposti. Così c't rintracciato nella sola Germania circa 100.000 router potenzialmente vulnerabili da D-Link, LevelOne, TP-Link e Zyxel. Il campionamento ha mostrato che molti in realtà potrebbero prendere il sopravvento con poco sforzo. I pirati informatici potrebbero quindi modificare le impostazioni DNS come dall'esterno e reindirizzare le richieste da fiducia a siti di phishing. I ricercatori cechi sono diventati consapevoli della loro router Turris solo su tali onde di attacco, uno sviluppo naturale per gli utenti cechi.

Una prima scansione del Hlaváček attraverso Internet ha rivelato a maggio che il mondo ha già sono stati colpiti 1,2 milioni di router domestici. Alla fine di ottobre è stato infatti ridotto a circa la metà del tasso. Ma che mostra le misurazioni mensili indicano che in alcuni paesi i numeri ancora risorgere. In India, per esempio, ci sono stati quasi il doppio router aperto a casa più tardi del maggio ad ottobre.

In Italia, a causa di un lento declino di 116 [.] 000 ora si trovano in maggio a 90 [.] 000 nel mese di ottobre, i dispositivi più vulnerabili. In Germania, i numeri di poco meno di 1.200 copie sono gestibili. Tuttavia, essi sono leggermente aumentati dopo lo shock della prima onda pubblicazione al problema di nuovo.

Anche in questo caso un numero crescente in Germania

sono colpiti, in base alle intuizioni di corrispondenza del Team Cymru e modelli CZ.NIC di diversi produttori di router, tra cui D-Link, Micronet, Tenda TP-Link o Zyxel. Tuttavia, non solo i vecchi modelli di router, dice Hlavacek. Piuttosto, egli aveva appena ricevuto la prima indicazione di un router in grado IPv6 vulnerabili da Edimax.

La sicurezza del router tema, che questo paese è stato almeno per omissione quando si gioca importanti aggiornamenti di sicurezza in scatole di Fritz vulnerabili molta attenzione, impiega anche l'Ufficio federale per la sicurezza informatica. Per il prossimo anno ci consideriamo i test anche router per varie vulnerabilità. Se il router è affetto dalla vulnerabilità rom0, si può considerare l'utilizzo di un servizio online di CZ.NIC Labs. Per verificare se la funzione di manutenzione a distanza della vostra casella di Fritz è vulnerabile, è possibile utilizzare il servizio da Heise Security.(Dz)