O router e o naveador de Internet não contêm os dados de geolocalização (dados de GPS). Esta localização também não é baseada no IP,
Este método descoberto funciona da seguinte maneira:
- Visitas um site malicioso
- Esse site possuí um XSS escondido que funciona contra o router (no exemplo testado por mim utilizo um router FiOS da Verizon)
- O XSS obtêm o MAC address do router através de AJAX.
- O MAC address é enviado para a pessoa com os objectivos maliciosos. No caso em que eu testei, foi contra a minha própria infraestrutura, de tal maneira que respeitei a legislação portuguesa relativamente a crimes informáticos.
- Na posse do MAC address envio-o para os serviços de Localização do Google. Isto é um serviço baseado em HTTP onde o endereço MAC address do router é mapeado para uma localização GPS aproximada utilizando outras fontes de dados. Não existem requisitos especiais, e um utilizador não precisa de ser questionado para executar a acção que permite isto. Eu determinei este protocolo utilizando o Aviso de Localização do Firefox
No caso de ser testado utilizando os Serviços de Localização do Google na Navegação, o Firefox vai-te questionar se desejas partilhar a tua localização, enquanto que utilizando o XSS nada disto acontece.
O que existe de grave é que no caso do XSS, permite que qualquer site tenha controlo completo sobre o teu router, no caso de teres a sessão iniciada no router ou utilizares os dados de fábrica para autenticação no router. Esta prova de conceito pode ser extendida para a realização de danos maiores, tais como mudar os dados de autenticação do router, mudar a palavra passe da rede wireless e até mesmo a instalação de novas firmwares no router. Tudo isto visitando uma simples página de Internet.
Recomendações:
Mudar os dados de autenticação do router de forma a nunca utilizares as definições de fábrica.
Sem comentários:
Enviar um comentário