「メールを読むだけでルーターが設定変更される」、驚異の新攻撃出現(ITPro)
ルーターのデフォルトパスワードのまま使用している環境下で、HTMLに仕込まれたJavaScriptコードを使用し
ルーターの設定を勝手に変えてしまう悪質メールが確認されたとか。
ブロードバンドルーターの設定を変更する攻撃を「ドライブバイ・ファーミング(Drive-by Pharming)」と
命名しているそうです。
まぁ、デフォルトパスワードはまずいよな。
皆さんも忘れずに違うパスワードに変更はしておきましょう。
これとは別に、ルーターの UPnP を利用した攻撃をやられると大変です。
今のところ解決方法が ルーターの UPnP を「無効」にするくらいしかないです。
Universal Plug and Play(wikipedia)
http://ja.wikipedia.org/wiki/Universal_Plug_and_Play
UPnPルータ+Flash=深刻なセキュリティ問題(yohgaki's blogさん)
http://blog.ohgaki.net/index.php/yohgaki/upnp-flash
攻撃
Flashを利用したUPnPルータの攻撃シナリオは以下になります。
UPnPが有効なルータがある
悪意のあるFlashをWebブラウザで参照する
UPnPルータの設定を変更するSOAPリクエストをFlashが送信する
UPnPルータで可能なルータ設定が変更される(乗っ取られる)
UPnPによるポートフォワード設定等には認証は必要ありません。Flashのセキュリティ脆弱性も必要ありません。
ポートフォワード設定だけでも十分致命的ですが、DNSサーバ設定が変更されるとセキュリティ上致命的な問題です。
ネットワークゲームなどで遊ぶ人や IP電話 を使っている一般ユーザにポート番号を指定させる
設定をやるのは難しいだろうな。UPnP を使う場合でも「認証」させる仕組みにしないと。
とりあえず対応されるまでは自分のルータに設定されている UPnP を無効にしておこう。