Tấn công DoS trên thiết bị router
Tấn công DoS trên thiết bị router.
Router là một thiết bị thiết yếu trong mỗi hệ thống mạng (Hộ gia đình, Công ty…v..v). Chức năng của router là điều chế và giải điều chế tín hiệu, hay nói một cách dễ hiểu là thiết bị giúp chuyển đổi tín hiệu truyền trên đường dây điện thoại, cáp quang thành tín hiệu số mà máy tính có thể hiểu được và ngược lại. Vậy nên đây chính là cánh cổng giữa người dùng và internet và nó đang tiềm ẩn những nguy cơ về an ninh mà người dùng không ngờ đến.
Không chỉ các website hay server mới có nguy cơ bị tấn công DoS, ngay trên các thiết bị router cũng đang là mục tiêu của các cuộc tấn công từ chối dịch vụ.
Vào tháng 6 -2014 một lỗ hổng trên các một số lớn các thiết bị router của các hãng ZTE và TP-Link cho phép tấn công làm cho router tự khởi động lại ảnh hưởng tới người sử dụng internet trong mạng.
Loại router tồn tại lỗ hổng:
Lỗ hổng tồn tại trên các router đang sử dụng webserver “RomPager/4.07 UPnP/1.0”. RomPager là một webserver được sử dụng trong các thiết bị nhúng được cung cấp bởi công ty Allegro Software, một công ty chuyên cung cấp các phần mềm cho các thiết bị nhúng. Rompager cung cấp chức năng quản lý router qua giao diện website, giúp người dùng dễ dàng quản lý, cài đặt trên router của mình.
Là một webserver, đồng nghĩa với việc nó cũng đang phải đối diện với những nguy cơ về an ninh như một website thông thường.
Chi tiết lỗ hổng:
Lỗ hổng nằm trong module “/Forms/tools_test_1” là công cụ sử dụng để Ping tới một địa chỉ IP hoặc domain.
Lỗ hổng trong xử lý đầu vào của địa chỉ IP (tên miền) mà người dùng nhập vào, gây tràn bộ đệm làm cho dịch vụ bị crash và router tự khởi động lại.
Khai thác lỗ hổng để tấn công DoS:
Không giống như các cuộc tấn công DoS vào website, thường sử dụng tần suất lớn các request để làm quá tải dịch vụ. Tấn công DoS trên router sử dụng gói tin đặc biệt gửi tới một module có lỗi để làm crash thiết bị.
Nội dung gói tin chứa mã khai thác:
Truyền vào tham số PingIPAddr một chuỗi dài các ký tự (2000 ký tự A) để làm tràn bộ đệm. Tuy nhiên điều kiện để khai thác từ bên ngoài là cần có xác thực tài khoản quản trị của modem. Trường “Authorization:” là trường dùng để xác thực khi gửi lên router, trường này có giá trị là kết quả mã hóa base64 của “userassword”. Khai thác lỗi này thường được áp dụng với các router đang sử dụng tài khoản mặc định hoặc router đang mắc lỗ hổng cho phép lấy mật khẩu của router. Sau khi gửi gói tin đến, router sẽ tự động khởi động lại.
Khắc phục lỗ hổng:
+ Nâng cấp firmware của router lên phiên bản cao nhất.
+ Tắt chức năng truy cập vào router từ xa qua internet.
+ Sử dụng mật khẩu mạnh cho router, không sử dụng mật khẩu mặc định.