Een beveiligingsonderzoeker heeft in populaire routers een lek gevonden dat het mogelijk maakt om via dns-rebinding aanvallen uit te voeren. Door de publiciteit te zoeken zou hij routerfabrikanten aanzetten om het probleem te verhelpen.
Onder de titel How to Hack Millions of Routers geeft Craig Heffne, medewerker van beveiligingsfirma Seismic, op de Black Hat-conferentie eind deze maand in Las Vegas een lezing. De onderzoeker stelt dat een aantal populaire routers kwetsbaar is voor een variant op een al vaker beproefde aanvalsmethode, de zogeheten dns-rebinding-methode. De routers worden verkocht door onder andere Linksys en Netgear.
Het same origin policy-mechanisme moet verhinderen dat scripts, geschreven in bijvoorbeeld javascript, ook pagina's kunnen benaderen die buiten het oorspronkelijke domein vallen. Bij dns-rebinding kan een aanvaller dit beveiligingsmechanisme van browsers echter omzeilen door een dns-server te manipuleren.
De door Seismic ontwikkelde dns-rebinding-aanval zou vooral effectief zijn bij routers die nog zijn voorzien van een standaardwachtwoord, omdat de ingebouwde webserver die de instellingenschermen toont, kan worden gemanipuleerd. Zo zijn de ip-adressen van de dns-servers te veranderen naar die van een kwaadaardige server. Hierdoor kan malware worden geïnstalleerd of is dataverkeer af te luisteren.
Er is een lijst vrijgegeven met geteste routers, waarvan ongeveer de helft kwetsbaar blijkt voor de aanvalsmethode. Daarbij zou het niet uitmaken of de originele firmware of alternatieve firmware zoals OpenWRT of DD-WRT wordt gebruikt, zo schrijft ArsTechnica. Op Black Hat zal ook een proof of concept worden uitgebracht. Heffne stelt dat hij na lang wachten de kwetsbaarheid toch heeft geopenbaard om routerfabrikanten te dwingen om het probleem met patches te verhelpen.