Invasões SQL podem levar à dominação total de roteadores

Pesquisador mostra que hackers focam em base de dados de baixa prioridade – portanto, mais expostas – para depois ampliarem alcance a demais áreas

Bases de dados de baixa prioridade, que têm carregamento temporário de informação de rede, podem ser o vetor perfeito para ataques simples por injeção SQL, que podem levar à dominação absoluta de roteadores sem fio. O alerta é de  Zachary Cutlip, um pesquisador de segurança da Tactical Network Solutions, que vai se apresentar durante o Black Hat, evento de segurança que será realizado pela UBM nos Estados Unidos dentro de algumas semanas.

O especialista mostrarará como usou os ataques de injeção SQL para montar invasões que levam à aquisição remota de roteadores Soho.

“O queestou fazendo é combinar o que vocês podem chamar de elevada exposição, mas de vulnerabilidade de baixo valor com uma vulnerabilidade menos exposta mas de maior valor. Não é tão fácil conseguir entrar em vulnerabilidades de alto valor, mas conseguindo, o acesso é maior”, explicou Cutlip.

Ele passa um bom tempo testando os limites dos equipamentos de rede sem fio e disse ter descoberto que ataques de injeção SQL são usados mais vezes do que imaginava. Por exemplo: em alguns casos ele observou roteadores nos quaais as credencias de login são conectadas a uma base de dados SQL Lite de tal maneira que, se um invasor descobrir uma vulnerabilidade por injeção SQL e explorá-la, pode se cadastrar no roteador sem possuir credenciais.

“Uma das ideias principais em meu trabalho é que geralmente pensamos em ataques por injeção SQL sendo realizados contra bancos de dados que têm dados valiosos. Também é possível ter uma base vulnerável que foi temporariamente carregada com dados que os invasores podem guardar para usar mais tarde”.

Para sua apresentação no Black Hat, Cutlip descobriu uma maneira de explorar overflow de buffer para conseguir acesso-raiz aos roteadores wireless Netgear. Também descobriu que podia usar injeções SQL contra esses roteadores para extrair arquivos do sistema, incluindo senhas em formato de texto simples. Apesar de sua invasão ser limitada a um subconjunto de roteadores, ele acredita que a comunidade de segurança pode facilmente usar suas técnicas mais amplamente em outros dispositivos.

Sua esperança é alertar os membros da audiência e outras pessoas na área de rede que as vulnerabilidades de baixo valor em base de dados podem ter sérias consequências.

fonte:Invasões SQL podem levar à dominação total de roteadores