在 2010 年的 BlackHat 和 DEFCON 会议上, Seismic 安全公司的研究员 Craig Heffner 演示了如何利用 DNS 重新绑定和跨站请求伪造(CSRF)技术来攻击路由器。受 Heffner 所提出方法影响的路由器品牌包括了 Linksys、贝尔金、ActionTec、Thompson、华硕及戴尔等知名路由器品牌,以及采用 OpenWRT、DD-WRT 与 PFSense 等系统的产品。该报告极大震惊了路由器厂商,迫使他们相继推出了各种防御措施。
2012 年,安全研究员 Bogdan Calin 在博客发布文章称,Arcor、华硕、TP-LINK 的路由器均存在漏洞,可以远程未经授权的修改路由器配置。当用户打开携带攻击代码的邮件,攻击者就可以实现DNS 重新绑定,把用户访问重新定向到一个钓鱼网站。此外,针对目前流行的无线路由器, Michele Spagnuolo 在近日发表博客,表明 DNS 重新绑定仍然可以来轻松窃取路由器的 WIFI 密码。
获取 WIFI 密码的程序已经放置在了 GitHub 中。其中包含了 HTML 页面的源代码以及 JS 脚本的代码。JS 脚本利用了 ipleak 网站提供的 WebRTC 探测代码以及简单的寻找 BO 设备 IP 地址的代码等。该代码已经在最新版本的 Chrome 浏览器中测试成功,并可以应用到除 Opera 浏览器之外的绝大部分浏览器。由于 Opera 浏览器会无限缓存 DNS,该方法针对 Opera 并不适用。此外,Michele 还表示,利用 XSRF 漏洞可以实现同样的攻击。
针对 DNS 重新绑定攻击的防御策略可以从浏览器、插件、DNS 解析、防火墙、服务器等多个方面入手。普通用户可以选择使用带有相关防御功能的防火墙来进行预防。针对 B&O 设备,Michele 建议最好的应对方法就是对 WIFI 密码进行加密存储和对固件进行签名验证。
感谢魏星对本文的审校。
给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至 editors@cn.infoq.com 。也欢迎大家通过新浪微博( @InfoQ , @丁晓昀),微信(微信号: InfoQChina )关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入 InfoQ 读者交流群)。
评论