Adrian Pastor z hakerskiej organizacji GNUCitizen poinformował, że wraz ze swoimi kolegami odkrył błąd, który pozwala na przejęcie kontroli nad większością domowych routerów. Wystarczy, by cyberprzestępca zachęcił internautę do odpowiedzenia odpowiednio spreparowanej witryny. Podczas takiej wizyty dochodzi do takiej zmiany ustawień routera, by ten przekierowywał użytkownika z prawdziwych stron banków czy sklepów internetowych na ich fałszywe, podobnie wyglądające kopie.
Do przeprowadzenia ataku nie jest konieczna znajomość hasła dostępu do urządzenia, a atak jest skuteczny bez względu na system operacyjny czy przeglądarkę. Jedynym warunkiem, jaki musi spełniać komputer podłączony do atakowanego routera jest zainstalowana najnowsza wersja Adobe Flash.
Problem występuje w mechanizmie Universal Plug and Play (UPnP), który wbudowany jest w większość domowych routerów. Dzięki niemu bez przeszkód działają komunikatory internetowe czy gry sieciowe. Za pomocą odpowiednio spreparowanego pliku Flash cyberprzestępca może modyfikować UPnP. Przestępca może zmienić np. adres serwera DNS na taki, który będzie znajdował się pod jego kontrolą. Dzięki temu będzie w stanie kierować ruch z komputera na dowolne witryny. Może np. tak skonfigurować swój serwer, by użytkownik, który chce skorzystać ze strony danego banku, był zawsze kierowany na fałszywą witrynę. Możliwe jest też otwarcie portów na routerze i zmienienie go w ten sposób w maszynę-zombie.
Opisanych zmian można dokonać używając funkcji navigatetoURL i obiektu URLRequest Flasha. Eksperci podkreślają, że Flash nie zawiera błędów. Winne są niedociągnięcia projektowe technologii UPnP, która nie dokonuje weryfikacji komputera łączącego się z routerem.
Występowanie błędu potwierdzono w routerach Linksysa, Dlinka i SpeedToucha. Specjaliści mówią, że jedynym rozwiązaniem problemu jest wyłączenie obsługi UPnP.
Źródło: ArcaBit