新聞中心
??

??
概述
根據(jù)國(guó)外媒體的最新報(bào)道,Akamai公司的安全研究專家在這周發(fā)現(xiàn)了一種新型的攻擊方式。根據(jù)安全專家的描述,攻擊者可以使用一個(gè)存在了十二年之久的SSH漏洞,并配合一些安全性較弱的證書來攻擊物聯(lián)網(wǎng)設(shè)備和智能家居設(shè)備。在獲取到這些聯(lián)網(wǎng)設(shè)備的控制權(quán)之后,攻擊者就可以將它們作為代理并竊取第三方Web應(yīng)用的憑證了。
由此看來,對(duì)于網(wǎng)絡(luò)攻擊者而言,聯(lián)網(wǎng)設(shè)備的作用已經(jīng)不僅僅局限于用來發(fā)動(dòng)分布式拒絕服務(wù)攻擊(DDoS)了。
攻擊分析
這種被稱為“Credential Stuffing”(憑證填充)的攻擊方式在自動(dòng)化程度上與暴力破解攻擊十分相似,因?yàn)檫@種攻擊同樣會(huì)不斷地去驗(yàn)證被盜密碼的有效性。
Akamai公司表示,他們的客戶從今年的二月份就開始不斷地向他們報(bào)告異常的網(wǎng)絡(luò)活動(dòng)了,而該公司的安全研究人員也意識(shí)到他們的客戶很可能遭到了網(wǎng)絡(luò)攻擊。該公司估計(jì),目前至少有兩百萬(wàn)的物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)設(shè)備已經(jīng)被攻擊了,而且攻擊者正在利用這些設(shè)備作為代理來進(jìn)行“Credential-Stuffing”攻擊。據(jù)了解,攻擊者利用的是SSH配置中的一個(gè)漏洞,但是據(jù)說這個(gè)漏洞(CVE-2004-1653)早在2004年的時(shí)候就已經(jīng)被修復(fù)了。
Akamai公司高級(jí)安全研究團(tuán)隊(duì)的主管Ezra Caltum表示:“根據(jù)我們的發(fā)現(xiàn),攻擊者曾嘗試通過暴力破解攻擊來登錄我們其中一名客戶的計(jì)算機(jī)系統(tǒng)。為了避免攻擊行為被追蹤到,他們通常需要使用不同的代理,否則將會(huì)出現(xiàn)同一個(gè)IP地址發(fā)送大量網(wǎng)絡(luò)請(qǐng)求的情況。這樣一來,他們的攻擊行為就會(huì)被標(biāo)記為惡意行為?!睘榇?,Caltum和Akamai公司威脅研究中心的高級(jí)主管Ory Segal在這周共同發(fā)布了一份安全公告,感興趣的同學(xué)可以閱讀一下。[報(bào)告?zhèn)魉烷T]
Caltum說到:“我們發(fā)現(xiàn),攻擊者目前仍然可以利用這個(gè)舊的漏洞來攻擊物聯(lián)網(wǎng)設(shè)備。攻擊成功之后,他們便會(huì)將這些設(shè)備當(dāng)作代理來使用,而攻擊者的目的就是為了在目標(biāo)主機(jī)中找出有效的憑證?!?/p>
雖然這個(gè)SSH漏洞早在2004年就已經(jīng)被修復(fù)了,但很明顯的是,很多物聯(lián)網(wǎng)設(shè)備制造商仍然會(huì)在他們的產(chǎn)品中使用安全性較弱的SSH配置。這也就使得目前很多監(jiān)控?cái)z像頭、網(wǎng)絡(luò)視頻記錄設(shè)備、硬盤錄像機(jī)、衛(wèi)星天線設(shè)備、聯(lián)網(wǎng)的存儲(chǔ)設(shè)備、寬帶調(diào)制解調(diào)器、以及路由器等聯(lián)網(wǎng)設(shè)備都將處于安全風(fēng)險(xiǎn)之中。
??
??
在Akamai公司的取證調(diào)查過程中,安全研究人員對(duì)那些來自于網(wǎng)絡(luò)視頻記錄設(shè)備的可疑流量(HTTP/HTTPS)進(jìn)行了分析和檢測(cè)。分析結(jié)果表明,目標(biāo)設(shè)備上并不存在任何未經(jīng)身份驗(yàn)證的用戶,但是當(dāng)研究人員檢測(cè)設(shè)備系統(tǒng)的進(jìn)程ID時(shí),他們發(fā)現(xiàn)所有的活動(dòng)鏈接都使用了SSH守護(hù)進(jìn)程(sshd),而且已經(jīng)有人使用了設(shè)備的默認(rèn)登錄憑證(admin:admin)來訪問過這些設(shè)備了。
管理員可以通過SSH來訪問設(shè)備嗎?
奇怪的是,管理員用戶是不允許通過SSH來與設(shè)備進(jìn)行連接和通信的,如果管理員嘗試通過SSH來訪問設(shè)備的話,nologin命令將會(huì)強(qiáng)制斷開鏈接。但是,攻擊者可以通過SSH來實(shí)現(xiàn)一個(gè)SOCKS代理,而這樣就可以繞過nologin的限制了。
Caltum說到:“其中最有趣的地方在于,這是一個(gè)十二年前的漏洞了,而且關(guān)于這個(gè)漏洞的詳細(xì)信息幾乎可以在網(wǎng)絡(luò)中隨意獲取到。這并不是一個(gè)新型的安全漏洞,而現(xiàn)在已經(jīng)是2016年了,但是這些物聯(lián)網(wǎng)設(shè)備卻仍然會(huì)受到這一漏洞的影響?!?/p>
從目前能夠獲取到的信息來看,攻擊者之所以要測(cè)試這些憑證的有效性,很有可能是為了要將這些憑證數(shù)據(jù)在其他地方轉(zhuǎn)手出售。Akamai公司警告稱,雖然就目前的情況來看,攻擊者只會(huì)對(duì)那些接入互聯(lián)網(wǎng)的服務(wù)器進(jìn)行暴力破解攻擊。但需要注意的是,我們的內(nèi)部網(wǎng)絡(luò)同樣也有可能受到這種攻擊的影響。
緩解方案
??
??
為此,Akamai公司也給廣大用戶提供了一些攻擊緩解方案。該公司的安全研究人員表示,用戶可以立刻修改設(shè)備的默認(rèn)憑證,如果有可能的話,最好也禁用SSH服務(wù)。除此之外, 用戶也可以在SSHd_config配置文件中添加配置項(xiàng)“AllowTCPForwarding=True”。當(dāng)然了,用戶們也可以配置相應(yīng)的防火墻規(guī)則,這樣就可以有效地阻止他人使用SSH來從受信的外部IP地址訪問物聯(lián)網(wǎng)設(shè)備了。
與此同時(shí),各大設(shè)備制造商在生產(chǎn)物聯(lián)網(wǎng)設(shè)備時(shí),不僅應(yīng)該盡量避免為設(shè)備配置默認(rèn)的登錄憑證,而且也不應(yīng)該設(shè)置任何的隱藏賬號(hào)。除此之外,設(shè)備在出廠時(shí)應(yīng)該默認(rèn)禁用SSH,或者禁用設(shè)備的TCP轉(zhuǎn)發(fā)功能。
總結(jié)
隨著信息安全技術(shù)的不斷發(fā)展,物聯(lián)網(wǎng)設(shè)備也逐漸成為了攻擊者手中的一種攻擊利器。據(jù)了解,kerbsonsecurity.com以及其他的一些網(wǎng)站都曾經(jīng)遭受過特殊的大規(guī)模分布式拒絕服務(wù)攻擊。與以前不同,發(fā)動(dòng)這種特殊DDoS攻擊的設(shè)備均為物聯(lián)網(wǎng)設(shè)備。據(jù)此推測(cè),由物聯(lián)網(wǎng)設(shè)備組成的大型僵尸網(wǎng)絡(luò)在今后將很有可能繼續(xù)發(fā)動(dòng)更大規(guī)模的網(wǎng)絡(luò)攻擊。就目前的情況來看,現(xiàn)在大部分的物聯(lián)網(wǎng)設(shè)備中都存在很多安全問題,而攻擊者就可以利用這些安全漏洞來控制物聯(lián)網(wǎng)設(shè)備,并利用這些設(shè)備來向第三方Web服務(wù)發(fā)起攻擊。
Caltum表示:“就此看來,想要解決物聯(lián)網(wǎng)設(shè)備的安全問題并改變目前的安全現(xiàn)狀,幾乎比登天還難。這只是我的個(gè)人觀點(diǎn),無論各位是否同意這一觀點(diǎn),我只是想表達(dá)一下自己的擔(dān)憂和恐慌?!?/p>
實(shí)際上,這些物聯(lián)網(wǎng)設(shè)備中存在的安全問題遠(yuǎn)遠(yuǎn)不止這些。比如說,很多物聯(lián)網(wǎng)設(shè)備壓根都沒有配置可行的更新機(jī)制。一般來說,當(dāng)廠家發(fā)現(xiàn)了相應(yīng)的漏洞之后,我們可以通過更新設(shè)備來提升安全性。但是如果設(shè)備連可行的更新機(jī)制都沒有的話,那你要用戶如何是好?
Caltum說到:“首先,這些設(shè)備在出廠的時(shí)候就存在安全問題。其次,用戶也無法獲取到可用的固件更新。想必各位家里或多或少都會(huì)有一些聯(lián)網(wǎng)設(shè)備吧?你可以回憶一下,你上一次更新這些設(shè)備的固件是什么時(shí)候的事情了?”
我們可以肯定的是,科技正在不斷向前發(fā)展,將來肯定會(huì)有更多的設(shè)備接入互聯(lián)網(wǎng),攻擊者肯定不會(huì)放過這樣的機(jī)會(huì)。所以各大物聯(lián)網(wǎng)設(shè)備制造商們,請(qǐng)長(zhǎng)點(diǎn)兒心吧,是時(shí)候?qū)⑽锫?lián)網(wǎng)設(shè)備的安全問題提上日程了!
分享文章:12年前的SSH漏洞還能用?物聯(lián)網(wǎng)設(shè)備的安全令人堪憂
本文地址:http://fisionsoft.com.cn/article/ccdsohj.html


咨詢
建站咨詢
