Pubblicati i dettagli su una vulnerabilità UPnP-Flash

Due famosi ricercatori, attivi nel campo della sicurezza informatica, Adrian Pastor e Petko Petkov, hanno annunciato una nuova scoperta.
Pubblicati i dettagli su una vulnerabilità UPnP-Flash

Due famosi ricercatori, attivi nel campo della sicurezza informatica, Adrian Pastor e Petko Petkov, hanno annunciato una nuova scoperta. Ad essere oggetto delle loro indagini è stato, questa volta, il protocollo Universal Plug and Play (UPnP), correntemente impiegato da numerosi sistemi operativi per interagire in modo più semplice con i vari dispositivi collegati alla rete locale. Protagonista è anche Adobe Flash. Vediamo perché.
Inducendo un utente a visitare una pagina web contenente un file maligno, in formato Flash, un aggressore può essere in grado di utilizzare UPnP per modificare il DNS primario utilizzato dal router. In questo modo, sostituendo al DNS valido uno messo in piedi dall’aggressore, egli potrà essere certo di reindirizzare automaticamente l’utente su siti web dannosi. Ad esempio, pur digitando nella barra degli indirizzi del browser l’URL di un istituto bancario, il DNS “maligno” reindirizzerà la richiesta di connessione dell’utente su un sito pericoloso mettendo in atto un attacco phishing.
“Il più dannoso di tutti gli attacchi dannosi consiste nell’abilità, per un aggressore, di modificare il server utilizzato come DNS primario”, hanno osservato i due ricercatori. Poiché moltissimi router supportano il protocollo UPnP, Pastor e Petkov hanno dichiarato: “il 99% dei router sono vulnerabili a questo tipo di attacco”.
Petko Petkov si è reso autore, nei mesi scorsi, di numerose scoperte in materia di vulnerabilità di sicurezza, legate alla gestione degli URI ed al servizio GMail di Google (ved., in proposito, queste notizie).

Ti consigliamo anche

Link copiato negli appunti