日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
12年前的SSH漏洞還能用?物聯(lián)網(wǎng)設(shè)備的安全令人堪憂

??

??

概述

根據(jù)國外媒體的最新報(bào)道,Akamai公司的安全研究專家在這周發(fā)現(xiàn)了一種新型的攻擊方式。根據(jù)安全專家的描述,攻擊者可以使用一個存在了十二年之久的SSH漏洞,并配合一些安全性較弱的證書來攻擊物聯(lián)網(wǎng)設(shè)備和智能家居設(shè)備。在獲取到這些聯(lián)網(wǎng)設(shè)備的控制權(quán)之后,攻擊者就可以將它們作為代理并竊取第三方Web應(yīng)用的憑證了。

由此看來,對于網(wǎng)絡(luò)攻擊者而言,聯(lián)網(wǎng)設(shè)備的作用已經(jīng)不僅僅局限于用來發(fā)動分布式拒絕服務(wù)攻擊(DDoS)了。

攻擊分析

這種被稱為“Credential Stuffing”(憑證填充)的攻擊方式在自動化程度上與暴力破解攻擊十分相似,因?yàn)檫@種攻擊同樣會不斷地去驗(yàn)證被盜密碼的有效性。

Akamai公司表示,他們的客戶從今年的二月份就開始不斷地向他們報(bào)告異常的網(wǎng)絡(luò)活動了,而該公司的安全研究人員也意識到他們的客戶很可能遭到了網(wǎng)絡(luò)攻擊。該公司估計(jì),目前至少有兩百萬的物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)設(shè)備已經(jīng)被攻擊了,而且攻擊者正在利用這些設(shè)備作為代理來進(jìn)行“Credential-Stuffing”攻擊。據(jù)了解,攻擊者利用的是SSH配置中的一個漏洞,但是據(jù)說這個漏洞(CVE-2004-1653)早在2004年的時(shí)候就已經(jīng)被修復(fù)了。

Akamai公司高級安全研究團(tuán)隊(duì)的主管Ezra Caltum表示:“根據(jù)我們的發(fā)現(xiàn),攻擊者曾嘗試通過暴力破解攻擊來登錄我們其中一名客戶的計(jì)算機(jī)系統(tǒng)。為了避免攻擊行為被追蹤到,他們通常需要使用不同的代理,否則將會出現(xiàn)同一個IP地址發(fā)送大量網(wǎng)絡(luò)請求的情況。這樣一來,他們的攻擊行為就會被標(biāo)記為惡意行為?!睘榇?,Caltum和Akamai公司威脅研究中心的高級主管Ory Segal在這周共同發(fā)布了一份安全公告,感興趣的同學(xué)可以閱讀一下。[報(bào)告?zhèn)魉烷T]

Caltum說到:“我們發(fā)現(xiàn),攻擊者目前仍然可以利用這個舊的漏洞來攻擊物聯(lián)網(wǎng)設(shè)備。攻擊成功之后,他們便會將這些設(shè)備當(dāng)作代理來使用,而攻擊者的目的就是為了在目標(biāo)主機(jī)中找出有效的憑證?!?/p>

雖然這個SSH漏洞早在2004年就已經(jīng)被修復(fù)了,但很明顯的是,很多物聯(lián)網(wǎng)設(shè)備制造商仍然會在他們的產(chǎn)品中使用安全性較弱的SSH配置。這也就使得目前很多監(jiān)控?cái)z像頭、網(wǎng)絡(luò)視頻記錄設(shè)備、硬盤錄像機(jī)、衛(wèi)星天線設(shè)備、聯(lián)網(wǎng)的存儲設(shè)備、寬帶調(diào)制解調(diào)器、以及路由器等聯(lián)網(wǎng)設(shè)備都將處于安全風(fēng)險(xiǎn)之中。

??

??

在Akamai公司的取證調(diào)查過程中,安全研究人員對那些來自于網(wǎng)絡(luò)視頻記錄設(shè)備的可疑流量(HTTP/HTTPS)進(jìn)行了分析和檢測。分析結(jié)果表明,目標(biāo)設(shè)備上并不存在任何未經(jīng)身份驗(yàn)證的用戶,但是當(dāng)研究人員檢測設(shè)備系統(tǒng)的進(jìn)程ID時(shí),他們發(fā)現(xiàn)所有的活動鏈接都使用了SSH守護(hù)進(jìn)程(sshd),而且已經(jīng)有人使用了設(shè)備的默認(rèn)登錄憑證(admin:admin)來訪問過這些設(shè)備了。

管理員可以通過SSH來訪問設(shè)備嗎?

奇怪的是,管理員用戶是不允許通過SSH來與設(shè)備進(jìn)行連接和通信的,如果管理員嘗試通過SSH來訪問設(shè)備的話,nologin命令將會強(qiáng)制斷開鏈接。但是,攻擊者可以通過SSH來實(shí)現(xiàn)一個SOCKS代理,而這樣就可以繞過nologin的限制了。

Caltum說到:“其中最有趣的地方在于,這是一個十二年前的漏洞了,而且關(guān)于這個漏洞的詳細(xì)信息幾乎可以在網(wǎng)絡(luò)中隨意獲取到。這并不是一個新型的安全漏洞,而現(xiàn)在已經(jīng)是2016年了,但是這些物聯(lián)網(wǎng)設(shè)備卻仍然會受到這一漏洞的影響?!?/p>

從目前能夠獲取到的信息來看,攻擊者之所以要測試這些憑證的有效性,很有可能是為了要將這些憑證數(shù)據(jù)在其他地方轉(zhuǎn)手出售。Akamai公司警告稱,雖然就目前的情況來看,攻擊者只會對那些接入互聯(lián)網(wǎng)的服務(wù)器進(jìn)行暴力破解攻擊。但需要注意的是,我們的內(nèi)部網(wǎng)絡(luò)同樣也有可能受到這種攻擊的影響。

緩解方案

 ??

??

為此,Akamai公司也給廣大用戶提供了一些攻擊緩解方案。該公司的安全研究人員表示,用戶可以立刻修改設(shè)備的默認(rèn)憑證,如果有可能的話,最好也禁用SSH服務(wù)。除此之外, 用戶也可以在SSHd_config配置文件中添加配置項(xiàng)“AllowTCPForwarding=True”。當(dāng)然了,用戶們也可以配置相應(yīng)的防火墻規(guī)則,這樣就可以有效地阻止他人使用SSH來從受信的外部IP地址訪問物聯(lián)網(wǎng)設(shè)備了。

與此同時(shí),各大設(shè)備制造商在生產(chǎn)物聯(lián)網(wǎng)設(shè)備時(shí),不僅應(yīng)該盡量避免為設(shè)備配置默認(rèn)的登錄憑證,而且也不應(yīng)該設(shè)置任何的隱藏賬號。除此之外,設(shè)備在出廠時(shí)應(yīng)該默認(rèn)禁用SSH,或者禁用設(shè)備的TCP轉(zhuǎn)發(fā)功能。

總結(jié)

隨著信息安全技術(shù)的不斷發(fā)展,物聯(lián)網(wǎng)設(shè)備也逐漸成為了攻擊者手中的一種攻擊利器。據(jù)了解,kerbsonsecurity.com以及其他的一些網(wǎng)站都曾經(jīng)遭受過特殊的大規(guī)模分布式拒絕服務(wù)攻擊。與以前不同,發(fā)動這種特殊DDoS攻擊的設(shè)備均為物聯(lián)網(wǎng)設(shè)備。據(jù)此推測,由物聯(lián)網(wǎng)設(shè)備組成的大型僵尸網(wǎng)絡(luò)在今后將很有可能繼續(xù)發(fā)動更大規(guī)模的網(wǎng)絡(luò)攻擊。就目前的情況來看,現(xiàn)在大部分的物聯(lián)網(wǎng)設(shè)備中都存在很多安全問題,而攻擊者就可以利用這些安全漏洞來控制物聯(lián)網(wǎng)設(shè)備,并利用這些設(shè)備來向第三方Web服務(wù)發(fā)起攻擊。

Caltum表示:“就此看來,想要解決物聯(lián)網(wǎng)設(shè)備的安全問題并改變目前的安全現(xiàn)狀,幾乎比登天還難。這只是我的個人觀點(diǎn),無論各位是否同意這一觀點(diǎn),我只是想表達(dá)一下自己的擔(dān)憂和恐慌?!?/p>

實(shí)際上,這些物聯(lián)網(wǎng)設(shè)備中存在的安全問題遠(yuǎn)遠(yuǎn)不止這些。比如說,很多物聯(lián)網(wǎng)設(shè)備壓根都沒有配置可行的更新機(jī)制。一般來說,當(dāng)廠家發(fā)現(xiàn)了相應(yīng)的漏洞之后,我們可以通過更新設(shè)備來提升安全性。但是如果設(shè)備連可行的更新機(jī)制都沒有的話,那你要用戶如何是好?

Caltum說到:“首先,這些設(shè)備在出廠的時(shí)候就存在安全問題。其次,用戶也無法獲取到可用的固件更新。想必各位家里或多或少都會有一些聯(lián)網(wǎng)設(shè)備吧?你可以回憶一下,你上一次更新這些設(shè)備的固件是什么時(shí)候的事情了?”

我們可以肯定的是,科技正在不斷向前發(fā)展,將來肯定會有更多的設(shè)備接入互聯(lián)網(wǎng),攻擊者肯定不會放過這樣的機(jī)會。所以各大物聯(lián)網(wǎng)設(shè)備制造商們,請長點(diǎn)兒心吧,是時(shí)候?qū)⑽锫?lián)網(wǎng)設(shè)備的安全問題提上日程了!


網(wǎng)頁標(biāo)題:12年前的SSH漏洞還能用?物聯(lián)網(wǎng)設(shè)備的安全令人堪憂
文章路徑:http://m.5511xx.com/article/ccdsohj.html