标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-1693] 作者: 特仑苏 发表于: [2018-07-25]
本文共 [588] 位读者顶过
导语:网络安全公司Armis的研究人员称IoT设备易受到DNS Rebinding攻击,受影响的设备数量约有5亿。 2017年9月,网络安全公司Armis的研究人员在蓝牙协议中发现了八个漏洞,统称为BlueBorne漏洞。近日,Armis再次发出警告称: 超过5亿的智能设备易受到DNS rebinding攻击。
DNS Rebinding攻击
DNS Rebinding攻击,即DNS重绑定攻击。在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS Rebinding攻击。 DNS Rebinding攻击一般用来攻击设备并在内部网络中用作中继节点。典型的DNS Rebinding攻击过程如下: · 攻击者为恶意域名建立传统的DNS服务器; · 攻击者欺骗受害者访问恶意域名 · 用户浏览器查询域名的DNS设定; · 恶意DNS服务器响应,用户浏览器缓存IP地址; · 因为攻击者配置的DNS TTL为1秒,1秒钟后,用户浏览器会与该域名进行另一个DNS请求,因为之前的记录已经过期了,所以需要一个新的IP地址; · 攻击者的恶意DNS设定会响应一个恶意IP地址,一般是设备所在内网的域名对应的IP地址; · 攻击者重复利用恶意DNS服务器来访问内网上其他的IP地址,用作数据收集、执行恶意动作等。
影响
几乎所有类型的IoT设备都受到影响,数量预计在5亿左右。
Armis称,因为IoT设备和其他的智能设备处于内网中,所以对攻击者来说针对这些设备发起DNS rebinding攻击很有优势。研究人员经过调查发现,智能电视、路由器、打印机、监控摄像头、IP手机、智能助理等所有类型的IoT设备都易受到DNS rebinding攻击。
补丁
对这些IoT设备打补丁是不可行的,因为DNS rebinding攻击很复杂,而且XSS/CSRF这样的漏洞都很难在这些设备上修复。 但Armis的安全专家仍提出一种解决方案,那就是将IoT设备融入到现有的网络安全监控产品的监控范围内,这应该是最容易实现、而且性价比最高的解决方案了。但是,目前还没有这样的平台,所以可以说这个问题目前是无解的。
[出自:jiwo.org] 本文翻译自:https://www.bleepingcomputer.com/news/security/half-a-billion-iot-devices-vulnerable-to-dns-rebinding-attacks/如若转载,请注明原文地址: http://www.4hou.com/web/12719.html |