image

Firefox NoScript beschermt miljoenen routers

maandag 2 augustus 2010, 11:02 door Redactie, 4 reacties

Een tool om miljoenen routers te hacken is sinds dit weekend beschikbaar, maar gebruikers van Firefox NoScript hoeven zich geen zorgen te maken. Tijdens de Black Hat conferentie demonstreerde beveiligingsonderzoeker Craig Heffner hoe miljoenen routers via een bekende kwetsbaarheid zijn over te nemen. Door slachtoffers een kwaadaardige pagina te laten bezoeken, kan een aanvaller de router kapen en gebruiken om informatie te stelen of de gebruiker naar andere website door te sturen.

Na een tip van een fan, besloot NoScript-ontwikkelaar Giorgio Maone om bescherming aan zijn plugin toe te voegen. Het was echter nog niet zeker of de bescherming wel voldoende was, aangezien de lezing van Heffner nog moest plaatsvinden.

Inmiddels is duidelijk geworden dat NoScript inderdaad bescherming tegen het lek biedt, wat wordt veroorzaakt door routers die hun admin-interface over het WAN IP aan het LAN beschikbaar maken (zelfs als remote administration is uitgeschakeld). Naast NoScript bieden ook OpenDNS en DNSWall bescherming tegen de gedemonstreerde DNS-rebinding aanvallen.

Reacties (4)
02-08-2010, 12:36 door Anoniem
Maar deze hack werkt toch alleen wanneer je een default password hebt? In dat geval is er voor veel mensen niks aan de hand, plus dat veel ISPs tegenwoordig firmware updates naar de modems kunnen pushen.
02-08-2010, 12:40 door Sith Warrior
openDNS bied bescherming tegen rebinding aanvallen in het algemeen. Dat is inderdaad heel erg handig.
02-08-2010, 15:26 door Anoniem
In het begin van de whitepaper.pdf die er bij zit wordt er verteld dat browsers inmiddels een popup over inloggen (FF) of gewoon een foutmelding geven (IE) als je bijvoorbeeld http://user:pass@192.168.0.1 intikt..

En het blijft voor mij onduidelijk waarom dit probleem niet optreed/niet uitmaakt als je uiteindelijk het modem benaderd via het externe ip (voor de mensen die gaan reageren zonder de documentatie te lezen: dit betreft een request naar het externe ip van je modem, op de *lan-kant* van het modem, vanaf jouw pc), een simpele test met http://user:pass@extern-ip geeft dezelfde popup..

Als iemand dat kan uitleggen graag!
03-08-2010, 08:49 door Rolfwil
"En het blijft voor mij onduidelijk waarom dit probleem niet optreed/niet uitmaakt als je uiteindelijk het modem benaderd via het externe ip"
Omdat je van een lager naar een hoger beveiliginsniveau zou ik zeggen. Van buiten naar binnen staat doorgaans alles default dicht, behalve wat je expliciet opent. Van binnen naar buiten kun je ' overal' bij, dus ook je externe interface.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.