I juni ble det oppdaget at flere enheter med støtte for Google Cast, blant annet Googles egne Chromecast- og Home-enheter, var sårbare for en type angrep som kalles for DNS Rebinding. Denne angrepsteknikken har vært kjent i mer enn ti år og gjør det mulig for angripere å utnytte en brukers nettleser til å få tilgang til andre enheter i det samme lokalnettet som brukerens enhet er tilknyttet.
Vanligvis er enheten i et lokalnett beskyttet mot ekstern tilgang ved hjelp av en brannmur mot det offentlige internett, men med DNS Rebinding kan denne beskyttelsen omgås ved å anvende nettleseren til en bruker som en slags proxyserver. Særlig sårbare er lokale, nettverkstilknyttede enheter som har et webbasert administrasjonsgrensesnitt.
Skrivere og telefoner
Nå skriver Bleeping Computer at IT-sikkerhetsselskapet Armis har påvist hvordan DNS Rebinding også er svært egnet for angrep mot virksomheter, siden disse ofte har både flere sårbare enheter å utnytte og data som er mer verdifulle enn det som finnes på enhetene til privatpersoner.
Armis har anslått at det globalt finnes bortimot en halv milliard enheter i lokalnettene til virksomheter globalt, som er sårbare for DNS Rebinding-angrep. Selskapet nevner fem ulike produktkategorier hvor mellom 57 og 87 prosent av leverandørene tilbyr sårbart utstyr. Verst stilt er nettverksutstyr som rutere og aksesspunkter, men den store mengden av sårbare, installerte enheter er likevel i produktkategoriene skrivere, IP-kameraer og IP-telefoner.
Innen hver av disse tre kategoriene mener Armis at det er mer enn hundre millioner sårbare enheter i bruk i virksomheter globalt.
Svakt konfigurert
– Dessverre er skrivere blant de minst administrerte og dårligst konfigurerte enhetene i virksomhetene. Bortsett fra å justere den grunnleggende nettverkskonfigurasjonen, rulles skriverne typisk ut i virksomhetene med standardinnstillingene i bruk, noe som gjør dem til ideelle mål for DNS Rebinding-angrep. Straks de har blitt kompromittert, kan skrivere være en vektor som angripere kan bruke til å laste ned dokumenter som er skannet, lagret eller mellomlagret av skriveren, eller som et springbrett for større angrep, skriver Armis.
Selskapet nevner i forbifarten at et lignende angrep har blitt utført via termostaten til et akvarium ved et kasino i Nord-Amerika. Utbyttet var på 10 gigabyte med data som kasinoet lagret på en server i Finland.
Kan løses
Det er flere måter å hindre slike angrep på. Armis og mange andre tilbyr spesialiserte løsninger for å overvåke alle enhetene i nettet, for så å avdekke mistenkelig atferd.
Mer grunnleggende er det å sørge for at enhetene en installerer i nettverket, i alle fall ikke er konfigurert på en måte som inviterer til angrep. Det å bytte standardpassordet og å skru av tjenester som UPnP (Universal Plug and Play), anses som et minimum. Dette kan også bidra til å forhindre annen uønsket tilgang.
Et annet tiltak som Armis nevner, er segmentering av lokalnettet. Det å plassere de sårbare enhetene i et annet segment enn for eksempel pc-er og smartmobiler, skal hindre at enhetene kan oppdages og utnyttes gjennom DNS Rebinding-angrep.
Det er også mulig å forhindre DNS Rebinding-angrep ved å sørge for å blokkere DNS-respons som inneholder private IP-adresser, altså IP-adresser som kan tildeles for bruk i lokale nettverk. Da vil ikke nettleseren forsøke å koble seg til disse enhetene.