在2010年的BlackHat和DEFCON会议上, Seismic安全公司的研究员Craig Heffner 演示了如何利用DNS重新绑定和跨站请求伪造(CSRF)技术来攻击路由器。受Heffner所提出方法影响的路由器品牌包括了Linksys、贝尔金、ActionTec、Thompson、华硕及戴尔等知名路由器品牌,以及采用OpenWRT、DD-WRT与PFSense等系统的产品。该报告极大震惊了路由器厂商,迫使他们相继推出了各种防御措施。
2012年,安全研究员Bogdan Calin在博客 发布文章 称,Arcor、华硕、TP-LINK的路由器均存在漏洞,可以远程未经授权的修改路由器配置。当用户打开携带攻击代码的邮件,攻击者就可以实现DNS重新绑定,把用户访问重新定向到一个钓鱼网站。此外,针对目前流行的无线路由器, Michele Spagnuolo 在近日发表博客,表明DNS重新绑定仍然可以来轻松窃取路由器的WIFI密码。
获取WIFI密码的程序已经放置在了 GitHub 中。其中包含了HTML页面的源代码以及Java脚本的代码。Java脚本利用了ipleak网站提供的 WebRTC探测代码 以及简单的寻找BO设备IP地址的代码等。该代码已经在最新版本的Chrome浏览器中测试成功,并可以应用到除Opera浏览器之外的绝大部分浏览器。由于Opera浏览器会无限缓存DNS,该方法针对Opera并不适用。此外,Michele还表示,利用XSRF漏洞可以实现同样的攻击。
针对DNS重新绑定攻击的防御策略可以从浏览器、插件、DNS解析、防火墙、服务器等多个方面入手。普通用户可以选择使用带有相关防御功能的防火墙来进行预防。针对B&O设备,Michele建议最好的应对方法就是对WIFI密码进行加密存储和对固件进行签名验证。
感谢魏星对本文的审校。
给InfoQ中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ,@丁晓昀),微信(微信号: InfoQChina )关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入InfoQ读者交流群 )。