Zespół CERT Polska wykrył groźną lukę w zabezpieczeniach popularnych modeli routerów.
Rys. 1. Schemat przepływu zapytań przy odwiedzaniu strony bankowej w typowym przypadku (po lewej) oraz po modyfikacji ustawień DNS na routerze (z prawej)
(1). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres bankowego serwera.
(2). Użytkownik łączy się z serwerem banku.
(3). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres złośliwego serwera.
(4). Użytkownik łączy się z złośliwym serwerem zamiast z serwerem banku.
(5). Złośliwy serwer łączy się z serwerem banku.
Jak się zabezpieczyć?
W przypadku opisanego ataku do jego wykrycia wystarcza czujność użytkownika i zwrócenie uwagi na szyfrowanie połączenia. Na samym początku należy zablokować możliwość dostępu do panelu administracyjnego routera przez Internet. Kolejnym krokiem jest zmodyfikowanie hasła do sieci Wi-Fi tak, aby było trudne do odgadnięcia. Ważne także, aby bezwzględnie zmienić domyślne dane logowania do routera. Jeżeli do router jest dostępna aktualizacja oprogramowania, warto ją zainstalować. Można także wpisać ręcznie adresy DNS w urządzeniach końcowych. Adresy takie można uzyskać od swojego dostawcy internetu lub skorzystać z serwerów Google: 8.8.8.8 i 8.8.4.4. Po wpisaniu ręcznie adresów DNS komputer uniezależni się od konfiguracji zapisanej w routerze.
Lista routerów podatnych na ataki:
AirLive WT-2000ARM
Pentagram Cerberus P 6331-42
TP-Link TD-8816
TP-Link TD-W8901G
TP-Link TD-W8951ND
TP-Link TD-W8961ND
ZTE ZXV10 W300
/Źródło: cert.pl/