Вот ещё одна новость, которая может вызвать шок у тех, кто считает, что интернет-безопасность простая, и что установка таких программ, как антивирусное программное обеспечение, брандмауэр и т. д., обеспечит полную безопасность. Эксперты по безопасности в некоторых моделях домашних маршрутизаторов обнаружили критическую уязвимость маршрутизаторов, которая может позволить удаленным злоумышленникам взломать устройство и отслеживать весь интернет-трафик, проходящий через него.
Исследователи утверждают, что этот недостаток позволяет злоумышленнику установить на устройство собственную прошивку с открытым входом и другими функциями, чтобы получить полный контроль над устройством. Вот отчет о новой уязвимости, и недостатке маршрутизатора, который может позволить киберпреступникам контролировать.
Интернет-атака на домашние интернет-соединения
Исследователи обнаружили критический недостаток в домашних маршрутизаторах определенного бренда, который, в случае использования киберпреступником, мог бы позволить ему получить полный контроль над устройством пользователя и Интернетом трафиком, проходящим через устройство. Некоторые модели маршрутизаторов Inteno имеют этот недостаток, который позволяет удаленным хакерам захватывать и контролировать ваше домашнее подключение к Интернету.
Как это устранить
Релиз, выпущенный исследователями, объясняет это недостаток: «Уязвимость позволяет злоумышленнику установить на устройство собственное встроенное программное обеспечение, которое всё равно будет работать, как и раньше, но с открытым доступом и другими нежелательными функциями. Злоумышленник, использующий уязвимость, сможет прослушивать незашифрованный трафик, проходящий через маршрутизатор, не только между устройствами, но и между устройствами внутри дома; а также манипулировать сеансами просмотра жертвы путём перенаправления на вредоносные сайты».
Релиз цитирует эксперта F-Security по кибербезопасности Янне Кауханен, который говорит, что, хотя хакер, возможно, не сможет увидеть трафик, защищенный HTTPS, но он сможет перенаправить весь трафик жертвы на вредоносные сайты и таким образом получить систему или домашнюю сеть. Интернет-сеть заражена вредоносным ПО – «Сменив прошивку, злоумышленник может изменить любые правила роутера. Просмотр видеоконтента, который вы храните на другом компьютере? Так и нападающий его тоже увидит. Обновление другого устройства через роутер? Надеюсь, что это не так уязвимо, или им это тоже будет принадлежать. Конечно, HTTPS-трафик зашифрован, поэтому злоумышленник не поймет на это так просто. Но они по-прежнему могут перенаправлять весь ваш трафик на вредоносные сайты, которые позволяют им удалять вредоносные программы на вашем компьютере».
Тип маршрутизатора, о котором идёт речь, обычно получает обновления встроенного программного обеспечения с сервера, связанного с поставщиком услуг Интернета (ISP) пользователя. Но проблема заключается в том, что уязвимые маршрутизаторы не прилагают никаких усилий, чтобы подтвердить, что обновление действительное и поступает из правильного места. Злоумышленник, который уже получил доступ к трафику между домашним маршрутизатором и сервером обновлений интернет-провайдера (например, путем доступа к магистрали распространения сети многоквартирного дома), может настроить свой собственный сервер обновлений. Затем он может применить вредоносное обновление прошивки.
В выпуске F-Security также говорится: «Тип маршрутизатора, о котором идет речь, обычно получает обновления встроенного программного обеспечения с сервера, связанного с поставщиком услуг Интернета (ISP) пользователя. Но проблема заключается в том, что уязвимые маршрутизаторы не прилагают никаких усилий, чтобы подтвердить, что обновление действительно и поступает из правильного места. Злоумышленник, который уже получил доступ к трафику между домашним маршрутизатором и сервером обновлений интернет-провайдера (например, путем доступа к магистрали распространения сети многоквартирного дома), может настроить свой собственный сервер обновлений. Затем он может применить вредоносное обновление прошивки».
Также объясняется, что недостаток, хотя и серьезный, не может быть немедленно использован. Для того, чтобы эта атака работала, хакер должен сначала достичь «привилегированной сетевой позиции между маршрутизатором и точкой входа в Интернет».
Как минимизировать убытки
Существуют некоторые методы обеспечения безопасности в Интернете, которые могут помочь потребителям уменьшить убытки, если они станут жертвами такой атаки. Это включает обновление ваших веб-браузеров и другого программного обеспечения, использование надежного программного обеспечения для обеспечения безопасности в Интернете и использование защищенного VPN для шифрования интернет-трафика.
Прежде всего, всегда рекомендуется использовать такие параметры безопасности, как наличие антивирусного программного обеспечения на вашем устройстве, выполнение транзакций только через веб-сайты, зашифрованные с помощью SSL, установка брандмауэра и т. д.