Het afgelopen jaar heeft Kaminsky bestudeerd hoe fouten in de manier waarop browsers werken met het Domain Name System (DNS) kunnen worden gebruikt om firewalls te omzeilen.

DNS rebinding-aanval

Op de RSA Conference, een bijeenkomst van veiligheidsonderzoekers in San Francisco, zal hij laten zien hoe deze aanvallen werken op populaire routers, zoals de Linksys van Cisco en de D-Link. Zo'n DNS rebinding-aanval kan alle met een standaardwachtwoord beveiligde apparaten met een webbased interface treffen, meent Kaminsky.

Zodra een slachtoffer een besmette webpagina bezoekt, wordt via diens internetbrowser de webbased router-configuratie aangepast. Via een JavaScript code kunnen hackers zich toegang verschaffen tot het beheer van de router. Hiermee hebben zij de controle over de internetverbindingen van het slachtoffer.

Kwetsbare routers

Hoewel onderzoekers in theorie op de hoogte waren van een dergelijke DNS-aanval, zal Kaminsky demonstreren hoe deze in de praktijk kan werken. Vanaf vandaag kunnen klanten van gratis aanbieder OpenDNS een beveiliging tegen zulke aanvallen krijgen. Ook zal het bedrijf een website opzetten waar gebruikers wordt gedemonstreerd hoe zij de wachtwoorden van hun kwetsbare routers kunnen aanpassen.

Kaminsky benadrukt dat de routers op zich geen bugs bevatten: de hack is mogelijk vanwege de standaardwachtwoorden. Het achterliggende probleem zit in de browser, zegt hij. Router-producent Cisco raadt kopers van Linksys routers af om de standaardwachtwoorden te gebruiken. "Bij de installatiesoftware wordt al gevraagd om deze aan te passen", aldus een zegsman van Cisco.

Volgens Kaminsky volgt bijna niemand die raad echter op en heeft een meerderheid van de thuisgebruikers een apparaat met een standaardwachtwoord.