基于Web攻击的方式发现并攻击物联网设备 -湖北中网科技有限公司 体彩220期开奖直播

IT资讯

公司新闻
安全资讯
IT资讯
 
    电话:027-87367829
    邮箱:support@hbzw.net

  地址:

湖北省武汉市中北路1号楚天都市花园B座16楼
   
   
IT资讯

您的当前位置:首页 > IT资讯

 
基于Web攻击的方式发现并攻击物联网设备
 

 前言

近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法?#19994;?#19968;个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。

总的来说,可以肯定未来的黑客活动将通过多个现有攻击组合形成新的攻击向量。这些新攻击向量的一个很好的例子就是攻击加密货币钱包的DNS重绑定攻击。

在本文中,我们讨论了Princeton(普林斯顿大学)和UC Berkeley(加州大学伯克利?#20013;?关于基于web的方式攻击物联网设备的研究,这些攻击会导致设备被黑客发现、攻击和接管。研究于2018年8月发表。

基于Web攻击的方式发现并攻击物联网设备

设备与黑客发现和攻击物联网设备的方法

研究人员的目标是测试15个物联网设备。这些设备中只有七台有本地HTTP服务器,所以研究的重点放在它们上,它们包括:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。

使用的攻击方法是:

  • 欺骗受害人,诱导他们访问攻击者控制的网站。
  • 在受害者的本地网络上发现物联网设备。
  • 通过基于web的攻击控制设备。

攻击的?#20013;?#26102;间

从技术上讲,这不是新的攻击向量。研究报告引用了之前的研究,发现攻击者使用这些攻击向?#31185;?#22343;需要一分钟才能获?#23186;?#26524;。奇怪的是,一项著名的研究结果

(What You Think You Know About the Web is Wrong)显示,55%的用户花在网站上的时间不超过15秒。看来大多数用户不会受到物联网漏洞的影响。

但是在普林斯顿大学和加州大学伯克利?#20013;?#30340;研究中,研究人员明显缩短了攻击的?#20013;?#26102;间。研究人?#21271;?#31034;使用他们发现的方法,可以比之前的研究更快地发现和访问本地网络中的设备。但是Chrome除外,因为它缓存DNS请求,如果TTL低于某个阈值,则忽略TTL。需要注意的是,隔离区(DMZ,防火墙内的内部网络)中的设备通常被认为是安全的,因为用户假设外部是无法访?#25910;?#20123;设备的。但是,通过这里描述的攻击,攻击者可以访问受害者内部网络中的浏览器。

发现HTTP?#35828;?/strong>

研究人员通过将这些设备连接到Raspberry Pi的无线接入点来分析这些设备。观察并分析了从设备发送和接收的数据包,以及与每个设备绑定的移动应用发送和接收的数据包。通过分析发现了35个GET请求?#35828;?#21644;8个POST请求?#35828;恪?#36825;些?#35828;?#29992;于识别发现阶段中的IP地址。

研究的阶段

研究人员通过两个不同的阶段进行研究,即发现阶段和接入阶段:

  • 发现阶段的目标是在本地网络上?#19994;?#27983;览器上包含HTML5元素的物联网设备。
  • 接入阶段的目标是使用DNS重绑定和已发现的IP地址访问HTTP?#35828;恪?/li>

1. 发现阶段:识别物联网设备

  • 使用WebRTC获取本地IP地址。
  • 通过81端口向IP?#27573;?#20869;的所有IP地址发送请求。由于81端口通常不被?#21152;茫?#27963;动设备将立即响应一个TCP RST数据包。而对于IP?#27573;?#20869;的非活动设备,请求数据包将超时。
  • 每个活动IP地址都接收到最初阶?#38382;?#29992;HTML5为35个GET?#35828;?#25910;集的请求。根据返回的错误消息信息,攻击脚本将识别IP地址是否与七个设备中的?#25105;?#19968;个匹配。

研究计划使用三种不同的操作系统(Windows 10、MacOS和Ubuntu)和四种不同的浏览器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox这两个浏览器适合这项研究。因此不使用Safari和Edge浏览器,因为根据(基于Web的方式对本地物联网设备的发现和控制的攻击):

在Safari上,所有的FETCH请求都超时了,导致攻击脚本将所有IP地址识别为不活动。而在Edge浏览器上,脚本可以使用FETCH请求正确识别活动IP地址,但Edge没有公开详细的HTML5错误消息,所以攻击脚本无法识别Edge上的任何设备。

2. 接入阶段:控制物联网设备

  • 受害者访问攻击者控制的域名(domain.tld),浏览器执行在攻击者站点上?#19994;?#30340;恶意JavaScript代码。域名仍然解析为攻击者的服务器IP。
  • 恶意脚本请求domain.tld上的另一个资源,该资源仅存在于攻击者服务器上。
  • 如果受害者的本地DNS缓存仍然解析为攻击者的远程IP,则对/hello.php的请求将返回?#22336;?#20018;“hello”,并重复步骤2。
  • 但是如果受害者缓存中的domain.tld过期,则将向攻击者发送新的DNS查询。
  • 最后将返回从发现阶段中获得的本地IP,而不是攻击者的远程IP,/hello.php不会使用?#22336;?#20018;“hello”进行响应,而是使用不同的内容,如404错误,它告诉恶意脚本DNS重绑定攻击已经成功。

通过这次攻击,恶意脚本绕过了浏览器同源策略(Same-Origin Policy),并获得了对运行在设备上的Web应用的访问权限。现在攻击者已经可以在Google Chromecast、Google Home、智能电视和智能开关设备?#29616;?#34892;重新启动或启动视频/音频文件。

如何防止针对物联网设备的DNS重绑定攻击

研究人员称,用户、浏览器厂商、物联网厂商和DNS提供商需要采取预?#26469;?#26045;,以避免DNS重绑定攻击。以下是研究给出的一些措施:

  • 用户可以在浏览器上禁用WebRTC,并防止泄?#31471;?#26377;IP。攻击者将能够通过向私有IP?#27573;?#20869;的所有*.1地址(路由器地址)发送请求来发现用户的私有IP。
  • 攻击者假设所有物联网设备的IP?#27573;?#19982;受害者的PC具有相同的IP?#27573;А?#29992;户可以通过配置路由器的DHCP服务器,在另一个子网(如 /16)上分配IP地址。
  • 用户可以安装dnsmasq,通过从DNS响应中删除RFC 1918地址来防止DNS重绑定攻击。用户还可以使用dnsmasq的OpenWRT路由器。
  • 物联网厂商可以在发送到Web接口的请求中控制Host标头。如果没有符合RFC 1918的私有IP,则可以阻止访?#30465;?/li>
  • DNS提供商可以使用像dnswall这样的机制从DNS响应中筛选私有IP。
  • 浏览器厂商可以开发限制公网访问私有IP?#27573;?#30340;扩展程序。
体彩220期开奖直播 平码走势图97383 环亚旗舰厅娱乐平台下载 24点游戏规则 北京pk动画 重庆时时开奖直播现场 qq大众麻将 福彩3d摇奖机下载 福建22选5开奖 山东扑克牌3开奖直播 天津快乐10分彩票