חברת סימנטק ואוניברסיטת אינדיאנה הודיעו על פרצת אבטחה חדשה המותירה משתמשים חשופים להתקפה דרך ראוטרים, כאשר הם נותרים תחת הגדרות ברירת המחדל שלהם. יצרני ראוטרים כוללים מידע המייעץ לקונים על הצורך לשנות את סיסמת ברירת המחדל שלהם, אך רוב המשתמשים לא מתעמקים בכך ולא עושים זאת.
כעת מסתבר כי האקרים מסוגלים לשנות את הקונפיגורציה של ראוטר רחב-פס או נקודת גישה אלחוטית. בסימנטק, אשר שחררה את דוח "Drive-By Pharming" בשבוע שעבר, מאמינים כי להתקפה זו עלולות להיות השלכות מרחיקות-לכת, עם פגיעה אפשרית במיליוני משתמשים ברחבי העולם. עם זאת, מדובר בפרצה קלה לתיקון.
הבעיה נובעת מראוטרים זולים רחבי-פס מסוג plug-and-play, המשווקים עם סיסמת ברירת מחדל שרוב המשתמשים לא טורחים לשנות. האקרים מודעים לכך, ומשתמשים באתרים המכילים קוד JavaScript זדוני. ראשית, יוצר ההאקר אתר הכולל את הקוד, וכאשר המשתמש צופה באתר, הקוד משתמש בטכנולוגיה הידועה כ-Cross Site Request Forger ומתחבר לראוטר של המשתמש. כעת, מאחר והסיסמא ידועה להאקרים, הם מסוגלים כעת להריץ את הקוד המשנה את הגדרות הראוטר.
שינוי פשוט אחד להגדרות שרת ה-DNS (או ה-Domain Name System) של המשתמש, משנה את השרת לשרת שיצר ההאקר, המכוון את המשתמש לאתרים הנראים לגיטימיים, כמו אתרי בנקים, למשל, וכך מתאפשרת להאקר גישה לנתונים רגישים.
מדובר בפרצה מסוכנת ביותר, מאחר ומיליוני אנשים ועסקים קטנים משתמשים בראוטרי פס-רחב. למרבה המזל, ניתן לתקן את הפרצה בקלות רבה, על-ידי חינוך משתמשי הקצה ומתן הסבר לגבי הצורך לשנות את הסיסמא. מרכיב ה-JavaScript של ההתקפה יכול לעבוד רק במקרה בו לא שונתה סיסמת ברירת המחדל. עם זאת, קרוב ל-50% מהמשתמשים לא טורחים לשנותה.
עם זאת, רוב חברות האבטחה ממליצות דווקא לתעשיית הראוטרים להרים את הכפפה במקרה זה. יצרני ראוטרים יכולים בקלות לשנות את המצב על-ידי הענקת סיסמא אישית לכל רוכש, המודפסת לחוד וכלולה בחבילה, בדיוק כפי שעושות חברות רבות עם מספרים סידוריים.