För två dagar sedan rapporterade vi det Google Home- och Chromecast-enheter var utsatta för attacker via vanliga webbläsare som körs på vanliga datorer. Idag (20 juni) avslöjade en forskare att Roku och Sonos streaming-media-enheter, liksom några billiga "smarta" termostater, kan attackeras på samma sätt, och att han misstänker att många hem-Wi-Fi-routrar kan för.

Kredit: Toms guide
(Bildkredit: Toms guide)

Attacken kommer genom en process som kallas DNS-återbindning där en webbläsare, som den du läser detta just nu, används för att direkt attackera smart-home och Internet of Things-enheter på samma lokala Wi-Fi nätverk.

"Genom att använda ett offrets webbläsare som en slags HTTP-proxy kan DNS-ombindningsattacker kringgå nätverket brandväggar och gör varje enhet på ditt skyddade intranät tillgänglig för en fjärrangripare på internet, "skrev Brannon Dorsey, en webbutvecklare, konstnär och forskare baserad i Chicago, på ett Medium-stycke publicerat idag. "Varje enhet som jag fick händerna på blev offer för DNS-återbindning på ett eller annat sätt."

MER: Hur du skyddar din identitet, personuppgifter och egendom

Hur du skyddar dig själv

För att skydda dig mot DNS-återbindande attacker rekommenderade Dorsey gratis OpenDNS hemtjänst, som kan filtrera bort "extern" kommunikation från privata IP-adressintervall som är avsatta för internt nätverksanvändning. (Vi förklarar hur det fungerar nedan.) Du måste ändra routerns inställningar så att den använder OpenDNS: s Domain Name System (DNS) -servrar, men OpenDNS-webbplatsen har instruktioner om hur man gör det.

Google arbetar redan med en patch för Google Home- och Chromecast-enheter, men den är inte klar förrän någon gång i juli. Sonos och Roku arbetar också med fixar. Men Dorsey tror att dessa kända utsatta enheter bara kan vara toppen av isberget.

Dorsey har skapat en webbplats som du kan upptäcka utsatta enheter på http://rebind.network/rebind/. Det tar ett tag att hitta allt, och hittills är det konfigurerat att bara upptäcka Google Hem / Chromecast, Sonos, radiotermostat, Philips Hue och Roku-enheter, men det är troligt att mer kommer att läggas till snart.

Varför detta är möjligt

Problemet finns eftersom många smart-hem-enheter, inklusive smarta TV-apparater, kabellådor och apparater, litar implicit på förfrågningar från andra enheter i samma interna nätverk. Det finns ingen begäran om auktorisering, till exempel med ett lösenord, för tillverkare av smarta hemapparater anta (eller skicka pengar, om du tittar på ett annat sätt) att nätverket i sig är säkert och bakom en brandvägg.

Ett hem- eller företags-Wi-Fi-nätverk placerar i allmänhet alla sina enheter på ett av tre "privata" Internetprotokoll (IP) adressintervall, som är 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 och 192.168.0.0 - 192.168.255.255, respektive.

Till exempel har den Windows-bärbara dator som jag skriver den här för närvarande en intern IP-adress 172.16.42.15, och min Wi-Fi-routers interna adress är 172.16.42.1. Min Chromecast är 172.16.42.3, min Samsung smart-TV är på 172.16.42.4 och min TiVo är på 172.16.42.29. Andra enheter visas också i nätverket.

De flesta av dessa enheter kan prata med varandra. Till exempel kommer Chromecast att låta sig styras av vilken Android-smartphone som helst i samma nätverk, inga frågor ställs. TiVo driver en egen webbserver (vanligt bland smarta hem-enheter), som jag kan se på http://172.16.42.29/index.html - så länge jag är på samma Wi-Fi-nätverk.

"Tanken att det lokala nätverket är en säker tillflyktsort är en misstag", sa Dorsey i sin blogginlägg. "Om vi ​​fortsätter att tro på det kommer människor att skada sig."

Min TV kör inte en webbserver, men den har två andra typer av servrar som körs på högnumrerade nätverksportar. Det väntar också på UPnP (Universal Plug and Play) -kommandon från andra enheter i mitt hemnätverk, till exempel datorer eller smartphones, och det kommer att utföra sådana kommandon utan autentisering.

Som sådan är smart-TV förmodligen den mest sårbara nätverksenheten i mitt hus, vilket är en anledning till att jag håller den på min "gäst" Wi-Fi-nätverk istället för nätverket där de primära datorerna och skrivarna umgås.

DNS-bindande attack

En skadlig webbplats, eller till och med en skadlig webbannons som vem som helst kan köpa annonsutrymme för, kan dra nytta av detta implicita förtroende med DNS-bindning. Det är en gammal teknik för att kringgå nätverksbrandväggar genom att spoofa IP-adresser så att kommandon kan se ut att komma inifrån hemnätverket. För att omformulera den gamla skräckfilmtropen kommer samtalet inifrån huset.

Säg att Boris Badenov, den ryska cyberkriminellen, skapar en skurk DNS-server. DNS-servrar är tänkta att vara telefonböckerna på Internet - när du skriver in en webbadress (en URL) som tomsguide.com frågar din webbläsare en DNS-server vart den ska gå. DNS-servern berättar för din webbläsare att tomsguide.com är på IP-adressen 52.22.5.243, och din webbläsare använder din nätverksanslutning för att ta dig dit.

Men Boris är smart, och Boris skadliga annons innehåller en liten bit kod som ringer till sin egen webbplats, badenov.ru. När den laddas i din webbläsare kräver den en DNS-begäran för den URL: en, och den begäran leder Boris egen DNS-server.

Först kommer Boris DNS-server att berätta för din webbläsare badenov.ru: s riktiga IP-adress. Men efter en liten stund kommer det att ändra melodi och berätta för din webbläsare att badenov.ru är på, säg, 172.16.42.10. Det är en privat IP-adress som inga webbplatser faktiskt använder.

Om ditt hemnätverk råkar använda ett adressintervall som innehåller den privata IP-adressen, som mitt gör, kommer kommandon från webbläsaren som Boris skadliga annons visas på kommer att ses av andra enheter i ditt hemnätverk som pålitlig.

För alla ändamål är Boris nu inne i ditt nätverk. Han kan nå ut från webbläsaren på din dator till andra enheter i ditt nätverk och börja berätta för dem vad de ska göra.

Verkliga (Proof-of-Concept) -attacker

Vi har redan sett hur DNS-återbindning, kombinerat med implicit samma nätverksförtroende, kan leda till att Google Home och Chromecast-enheter avslöjar din fysiska plats för en angripare.

"Denna attack skulle lyckas även om du har inaktiverat din webbläsares geolokaliserings-API och använder en VPN att tunnelera din trafik genom ett annat land, "konstaterade Dorsey.

Dorsey sa att han kunde ha använt den här tekniken för att höja temperaturen på en smart termostat, starta appar och byta kanal på en Roku TV, och inte bara ändra musiken på en Sonos trådlöst musiksystem, men använd också Sonos administrativa gränssnitt för att kartlägga användarens hemnätverk.

"Om företag med så höga profiler misslyckas med att förhindra mot DNS-återbindande attacker", skrev Dorsey, "måste det finnas otaliga andra leverantörer också."

Men vänta, det blir värre

Det var en sak som Dorsey inte försökte, även om han tycker att det är möjligt - direkt attackera en hem-Wi-Fi-router.

Många människor ändrar inte sina routers administrativa lösenord som standard, och en angripare som använder DNS-bindning måste helt enkelt ta upp routerns administrativa webbgränssnitt - säg, 172.16.42.1/index.html - och släng en massa kända router-fabriksinställningar för admin-användarnamn och lösenord på det. (Du kan hitta listor över dessa på webben.) Bingo, router kapad.

Många routrar har också UPnP aktiverat. Med andra ord accepterar de kommandon, utan autentisering, från andra enheter i hemnätverket. En angripare som använder DNS-ombindning kan ändra routerns portar för att skapa en permanent bakdörr eller ändra routerns DNS-inställningar för att peka på sin egen skadliga DNS-server.

MER: Din routers säkerhet stinker: Så här åtgärdar du det

Hur som helst kommer angriparen att styra ditt hemnätverk och kan skicka dig till kloner av bank- eller sociala medier för att stjäla dina lösenord eller tömma dina bankkonton. Han kan se all trafik mellan din dator och andra enheter till okrypterade webbservrar.

"Nätverksroutrar har nycklarna till kungariket", skrev Dorsey. "Äg routern och du äger nätverket."

Om du är bekväm med att gå in i routerns administrativa inställningar, se till att användarnamnet och lösenordet har ändrats från fabriksinställningarna och att UPnP-tjänster är avstängda om de finns på Allt.

Och det går inte bort

Dorsey tror att vi bara börjar se vad som kan hända med DNS-återbindande attacker på smart-home enheter, eftersom den implicita förtroendemodellen är grundläggande för driften av många saker enheter. Om enheterna behöver be om lösenord från varandra blir de långsammare, dyrare och har kortare batteritid.

"Hela protokoll som UPnP bygger på tanken att enheter i samma nätverk kan lita på varandra", skrev Dorsey. "Det här är orsaken till problemet."

  • Bästa antivirusprogram och appar
  • Hur du uppdaterar routerns inbyggda programvara
  • Bästa strömmande enheter