Non hai bisogno di malware di livello governativo per fare questo e tali attacchi sono stati effettivamente effettuati per anni. I router SOHO tipici sono spesso vulnerabili a CSRF e attacchi simili e questo può essere usato dall'attaccante per compromettere il router, ovvero cambiare le impostazioni critiche come i server DNS. Questo compromesso può essere eseguito quando visiti un sito web. Non ha nemmeno bisogno di essere un sito "cattivo" dal momento che un tale attacco può essere eseguito anche all'interno di annunci incorporati ( malvertisement ).
Per un esempio di un simile attacco vedi come sono stati hackerati milioni di modem DSL Brasile, ... che parla di come gli aggressori hanno compromesso milioni di router in Brasile utilizzando gli attacchi CSRF. Quindi hanno cambiato le impostazioni DNS nel router in modo che il traffico sia stato deviato verso l'autore dell'attacco. Con questo uomo nell'attacco centrale l'attaccante può quindi inserire pubblicità o malware nel traffico a ogni computer utilizzando questo router.
Questi attacchi sono purtroppo molto comuni oggi dato che gran parte dei router SOHO sono insicuri. Vedi Sicurezza del sito Web - Sito compromesso utilizzato per hackerare casa Router per hacking tramite siti Web compromessi o spam utilizza password predefinite per Hack Routers per hack simili eseguiti tramite posta indesiderata.
Come per i router di livello enterprise: una volta entrati (magari tramite un backdoor ) possiedi effettivamente una grande rete con informazioni spesso riservate all'interno. Manipolando il routing è possibile deviare il traffico verso l'attaccante e eseguire gli stessi attacchi e altro come descritto sopra. La differenza principale è che ci sono molti più computer dietro il router e questi di solito contengono informazioni più interessanti di quelle che si trovano nelle reti domestiche. Ciò significa che il ritorno dell'investimento per l'utente malintenzionato è solitamente più elevato quando i router aziendali o anche i router come ISP sono compromessi.