|Il fatto che tramite JS o semplici richieste HTTP si possa andare a
|modificare
|la configurazione di questi apparati non è nulla di nuovo.

Scusa ma per me è nuovo.

|Il fatto di sfruttare questa cosa per andare a modificare il DNS usato dai
|client è sicuramente interessante.

Questo è quello che piu' mi preoccupa. Mi sembra facile insegnare a non
accettare le caramelle da uno sconosciuto ma impossibile dire che non le
devi prendere dalla credenza di casa tua :)


|Personalmente lo vedo un argomento rilevante dal punto di vista della
|ricerca
|ma poco interessante nel mondo reale. Per truffare la maggior parte delle
|persone (con scarse capacità informatiche) non serve un attacco di questo
|tipo ma un semplice sito mirror fatto bene.

Se ho capito bene il sito mirror fatto bene ci deve essere comunque,
semplicemente ci arriveresti senza la necessita' di cliccare su link esterni


|Dal punto di vista dell'aggressore, quale ragione per motivare un attacco
|così
|poco "affidabile" quando probabilmente basta molto meno?
|Se avete notizie di attacchi di questo tipo "in the wild" fate sapere, così
|mi
|rimangio quanto detto :)
|
|--
|Luca Carettoni
|web: http://www.ikkisoft.com

Quello che mi sconcerta è che, secondo l'articolo, sarebbe possibile
modificare la configurazione di un router senza essere in possesso delle
password 

[...Da Symantec si osserva come questo tipo di attacco, sferratto su un
preciso modello di router, non richieda nemmeno la conoscenza delle
credenziali amministrative del dispositivo...]

Io credo che per poter attuare un'attacco del genere sia necessario come
minimo che il router esponga il servizio 80 all'esterno. Per quanto riguarda
le password poi mi sembra chiaro che se si lascia quella di default non
serva neanche scervellarsi poi troppo con attacchi dai nomi fantasiosi

Gianfranco





________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a