博客标题

万恶之Router

当我们其余的人都在享受阳光的时候(至少当我们不被困在办公桌后面时),一群精挑细选的技术人员,毫无疑问地是矮马尾巴和全脂可乐,正准备将自己锁在黑暗的房间里。 (老实说,当我写这篇文章时,阳光明媚!)

为什么?

这是将在每年在内华达州拉斯维加斯举行的全球最大的年度黑客大会之一DEF CON 22上进行的比赛的全部内容。

这项挑战被巧妙地称为“ SOHOpelessly Broken”(SOHO代表小型办公室/家庭办公室),邀请参与者揭露入门级和家庭网络路由器中的漏洞,使用户容易受到攻击。

希望比赛能阐明制造商更好地保护这些设备的需求是完全合法的。实际上,在参与竞争之前,必须将所有骇客信息披露给受影响的供应商。

索福斯安全研究全球负责人James Lyne在许多TSG活动中发表讲话,他最近向《卫报》表示,路由器制造商需要认真对待安全性,并解释说许多家用和小型企业路由器仍存在基本的Web应用程序安全缺陷,这些缺陷可导致远程控制或信息公开。

尽管这些安全隐患不会影响那些拥有适当流程和设备(例如UTM设备)的TSG客户,但可能有些人应该认真考虑升级其路由器和安全设备。

同样,考虑到现在在家工作的人的数量,即使仅仅是为了检查电子邮件,这可能比真正意识到的影响更大。

受攻击影响的不仅是Domino,索尼,Evernote和Feedly等大型企业,正如我最近在一个朋友的召唤下帮助“消毒”全新笔记本电脑时发现的那样-在以后的博客中更多!

无论如何,回到由电子前沿基金会(EFF)和独立安全评估员(ISE)设计的竞争中,黑客必须针对运行特定固件的九种流行路由器的列表来伪造“零日”漏洞(即以前未知的漏洞) 。

将根据通过劫持,制砖和拒绝服务而漏出的router血数量来奖励积分,并鼓励参赛者将零日链接到已知漏洞中,以实现最大的屠杀率。那些完全破坏路由器的人将获得最高分。

实际上,竞争有点像质量控制流程-尽管对于已经受影响的人来说为时已晚-这让我想知道我们的R& D team’s 最近的错误搜寻 具有类似的氛围。也许我们应该为下一个建立积分系统。

虽然,我不确定是否可以将场地从拉夫堡更改为拉斯维加斯!抱歉 .

DEF CON 22直到8月7日才开始,但是我们会及时通知您比赛的进行情况。也许我们会在办公室组织一次抽奖活动来猜测获胜者?

同时,足以说入门级设备(即使是知名品牌的设备)也不是保护网络外围的正确方法。