超過5億IoT設備易受到DNS Rebinding攻擊
2017年9月,網路安全公司Armis的研究人員在藍牙協議中發現了八個漏洞,統稱為BlueBorne漏洞。近日,Armis再次發出警告稱:
超過5億的智能設備易受到DNS rebinding攻擊。
DNS Rebinding攻擊
DNS Rebinding攻擊,即DNS重綁定攻擊。在網頁瀏覽過程中,用戶在地址欄中輸入包含域名的網址。瀏覽器通過DNS伺服器將域名解析為IP地址,然後向對應的IP地址請求資源,最後展現給用戶。而對於域名所有者,他可以設置域名所對應的IP地址。當用戶第一次訪問,解析域名獲取一個IP地址;然後,域名持有者修改對應的IP地址;用戶再次請求該域名,就會獲取一個新的IP地址。對於瀏覽器來說,整個過程訪問的都是同一域名,所以認為是安全的。這就造成了DNS Rebinding攻擊。
DNS Rebinding攻擊一般用來攻擊設備並在內部網路中用作中繼節點。典型的DNS Rebinding攻擊過程如下:
·攻擊者為惡意域名建立傳統的DNS伺服器;
·攻擊者欺騙受害者訪問惡意域名
·用戶瀏覽器查詢域名的DNS設定;
·惡意DNS伺服器響應,用戶瀏覽器緩存IP地址;
·因為攻擊者配置的DNS TTL為1秒,1秒鐘後,用戶瀏覽器會與該域名進行另一個DNS請求,因為之前的記錄已經過期了,所以需要一個新的IP地址;
·攻擊者的惡意DNS設定會響應一個惡意IP地址,一般是設備所在內網的域名對應的IP地址;
·攻擊者重複利用惡意DNS伺服器來訪問內網上其他的IP地址,用作數據收集、執行惡意動作等。
影響
幾乎所有類型的IoT設備都受到影響,數量預計在5億左右。
Armis稱,因為IoT設備和其他的智能設備處於內網中,所以對攻擊者來說針對這些設備發起DNS rebinding攻擊很有優勢。研究人員經過調查發現,智能電視、路由器、印表機、監控攝像頭、IP手機、智能助理等所有類型的IoT設備都易受到DNS rebinding攻擊。
補丁
對這些IoT設備打補丁是不可行的,因為DNS rebinding攻擊很複雜,而且XSS/CSRF這樣的漏洞都很難在這些設備上修復。
但Armis的安全專家仍提出一種解決方案,那就是將IoT設備融入到現有的網路安全監控產品的監控範圍內,這應該是最容易實現、而且性價比最高的解決方案了。但是,目前還沒有這樣的平台,所以可以說這個問題目前是無解的。
※Microsoft Windows CVE-2018-1040漏洞分析
※Kardon Loader惡意軟體出現在地下論壇的廣告中
TAG:嘶吼RoarTalk |