Presso la RSA Conference il ricercatore Dan Kaminsky sta dimostrando come alcuni tipi di router, in particolare quelli domestici, siano esposti al cracking tramite un sito appositamente predisposto.
Chiamato DNS rebinding attack , funziona impiegando Javascript e costringe il browser a cambiare la configurazione del router per permetterne l’amministrazione remota da parte del malintenzionato. Una tattica simile a quella circolata qualche mese fa, diretta verso la funzionalità UPnP, che autorevoli fonti da tempo suggeriscono di disabilitare.
Si tratta di un intervento sull’impiego che fa il browser del DNS, il sistema di risoluzione dei nomi in indirizzi IP. Nel quadro della dimostrazione di Kaminsky, OpenDNS , il celebre sistema di DNS pubblico gratuito, offrirà ai propri utenti metodi per prevenire questo genere di attacchi e l’azienda aprirà un sito dedicato, che impiegherà la tecnica individuata da Kaminsky per tentare di cambiare le password dei router ritenuti vulnerabili.
Benché questo trucco sfrutti il fatto che moltissimi router hanno la password di default , facilmente individuabile, secondo Kaminsky non si tratta di un bug dei router ma di un core browser bug , un errore introdotto dal nucleo del browser, dunque sfruttabile anche in modo ripetitivo.
Le case costruttrici, da qualche tempo, si sono impegnate a tentare ogni manovra per costringere l’utenza a cambiare la password di default: ad esempio LinkSys, il brand domestico di Cisco, ha ideato una procedura chiamata SES (Secure Easy Setup), che consente di creare sul proprio router una connessione resa opportunamente sicura.
Con il diffondersi di router dotati di adattatore telefonico VoIP incorporato occorre, tra l’altro, fare ancora maggiore attenzione, perché il successo di iniziative come quella dimostrata da Kaminsky può abbattersi, oltre che sul dialogo con la rete in generale, sulla propria bolletta telefonica.
Marco Valerio Principato
( Fonte immagine )