Logo androidermagazine.com
Logo androidermagazine.com

Dieser neue Router-Exploit ist die Motivation, auf eine Mesh-Lösung umzusteigen

Inhaltsverzeichnis:

Anonim

Fast jeder hat einen WLAN-Router zu Hause und am Arbeitsplatz. Wi-Fi ist überall und so stellen die meisten privaten Geräte eine Verbindung zum Internet her: Ein Wi-Fi-Router ist mit einem Internet-Gateway verbunden, und Ihre Abfragen und Nachrichten werden schnell übermittelt. Wie in einem kürzlich veröffentlichten Bericht ausführlich beschrieben, besteht jedoch eine gute Chance, dass jemand diesen WLAN-Router entführt, dank eines neuen Exploits, mit dem es ziemlich einfach ist, einen Proxy-Server in einem geschützten WLAN-Netzwerk einzurichten und das Internet passieren zu lassen Verkehr entlang von fast jeder Quelle. Mit anderen Worten, wir haben eine völlig neue Art von Botnetz, um die wir uns Sorgen machen müssen.

Wie es funktioniert

UPnP (Universal Plug and Play) ist ein Protokoll, mit dem ein Gerät auf einfache Weise eine Verbindung zu einem anderen Gerät herstellen und mit diesem kommunizieren kann. Es ist alt und hat sich oft als unsicher erwiesen. Da es jedoch für die Verwendung in einem geschützten Netzwerk entwickelt wurde, hat es niemandem viel Aufmerksamkeit geschenkt. Mit dem neuen Exploit kann ein UPnP-Socket einer Internetverbindung nach außen offen gelegt werden, sodass eine geschickte Person mit dem richtigen Skript eine Verbindung herstellen, eine NAT-Tabelle (Network Address Translation) einfügen und einen Proxyserver erstellen kann, den jedes andere Gerät verwenden kann.

UPnP ist nicht sicher und veraltet, aber es ist nicht für die Verwendung über das Internet gedacht, sodass es niemanden wirklich interessiert.

Dies funktioniert wie jeder andere Proxy-Server, dh es ist fast wie bei einem VPN. An den Proxy gesendeter Datenverkehr kann weitergeleitet werden, und wenn er sein Ziel erreicht, wird der Ursprung ausgeblendet. Die eingeschleuste NAT kann so geändert werden, dass sie Datenverkehr an jeden beliebigen Ort sendet. Wenn Sie nicht über die richtigen Tools verfügen und aktiv danach suchen, werden Sie nie erfahren, ob dieser in Ihrem Netzwerk ausgeführt wird.

Das Schlimmste ist die Liste der betroffenen Consumer-Router. Es ist riesig, mit fast jedem Unternehmen und seinen beliebtesten Produkten. Es dauert so lange, bis wir es hier nicht mehr kopieren und Sie stattdessen zu Akamis wunderbar zusammengestellter PDF-Präsentation weiterleiten.

Wie schlimm ist das

Der Himmel fällt nicht. Es ist schlecht, aber da es eine offene Internet-Socket mehrmals auf unterschiedliche Weise nach Informationen abfragen und dann die richtigen Informationen in die Nutzlast einfügen muss, wird es sich nicht ungeprüft verbreiten. Dies würde sich natürlich ändern, wenn jemand in der Lage wäre, den Prozess zu automatisieren. Sollte sich dies selbst replizieren und ein Bot ein Netzwerk angreifen, um einen anderen Bot zu installieren, würden die Dinge sehr schnell sehr hässlich werden.

Bots sind schlecht. Eine Armee von ihnen kann fast alles zerstören.

Ein Botnetz ist eine Gruppe kleiner Server, die in separaten Netzwerken installiert sind. Diese kleinen Server werden als Bots bezeichnet und können so programmiert werden, dass sie fast jeden Befehl annehmen und versuchen, ihn lokal oder auf einem anderen Remote-Server auszuführen. Botnets sind schlecht, nicht weil sie genau das tun, was sie anderen Maschinen ermöglichen. Der kleine Teil des Datenverkehrs von einem Bot, der sich mit seinem Haus verbindet, ist unbemerkt und beeinträchtigt Ihr Netzwerk in keiner Weise. Mit den richtigen Befehlen können Sie jedoch eine Armee von Bots dazu bringen, Dinge wie Phishing-Kontokennwörter oder Kreditkartennummern anzugreifen andere Server durch DDoS-Flooding, Verbreitung von Malware oder sogar Brute-Force-Angriffe auf ein Netzwerk, um Zugriff und Administratorrechte zu erlangen. Einem Bot kann auch befohlen werden, einige oder alle dieser Dinge in Ihrem Netzwerk anstelle eines Remote-Netzwerks auszuprobieren. Botnetze sind schlecht. Sehr schlecht.

Was kann ich machen?

Wenn Sie ein Netzwerktechniker oder ein Hacker sind, können Sie die NAT-Tabellen in Ihrem lokalen Netzwerk überwachen und feststellen, ob etwas mit Affen passiert ist. Wenn Sie dies nicht tun, stecken Sie fest und können nur hoffen, dass Sie keinen unangenehmen Bot haben, der die Art und Weise ändert, in der der Datenverkehr über Ihr Netzwerk zum Internet geleitet wird. Diese Art von Rat ist nicht sehr hilfreich, aber es gibt wirklich nichts, was ein Verbraucher hier tun kann.

Sie benötigen einen Router einer Firma, der dies schnell und automatisch korrigiert.

Auf der anderen Seite kann Ihr ISP diesen bestimmten Exploit im Keim ersticken, indem er die Art des Datenverkehrs ablehnt, der für die interne Netzwerkkommunikation bestimmt ist. Sollte dies zu einem ernsthaften Problem werden, erwarten wir, dass dies geschehen wird. Das ist gut - Ihr ISP sollte diesen Datenverkehr sowieso herausfiltern.

Das wahrscheinlichste Szenario ist, dass das Unternehmen, das Ihren Router hergestellt hat, ein Update vorbereitet, das ihn irgendwie umbringt. Wenn Sie einen Router haben, der automatisch aktualisiert, können Sie loslegen. Bei vielen Routern müssen Sie jedoch Aktualisierungen manuell initiieren, und es gibt viele Leute, die keine Ahnung haben, wie Sie dies tun sollen.

Mehr: Brauche ich wirklich ein Maschennetz?

Deshalb ist Google Wifi ein großartiges Produkt. Es wird nicht als von diesem Exploit betroffen eingestuft (obwohl sich dies ändern könnte) und wenn es ein Patch wäre, würde es bald auf dem Weg sein und sich automatisch installieren, ohne dass Sie sich jemals darum kümmern müssen. Oder wissen es sogar. Es gibt Leute, die nur nach solchen Exploits suchen. Einige sind bezahlte Forscher, die es tun, um uns sicherer zu machen, andere tun es jedoch, damit sie sie verwenden können. Netzwerkprodukte, die von einem Unternehmen stammen, das proaktiv ist, wenn es möglich ist, und schnell reagiert, wenn es nicht möglich ist, sind heutzutage ein Muss. Google hat Ihren Rücken hier.

Siehe Best Buy