加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

基于Web进攻的方法发明并进攻物联网装备

发布时间:2019-01-18 04:51:29 所属栏目:业界 来源:netsparker
导读:媒介 近二十年来,DNS重绑定(DNS rebinding)进攻一向是接头的话题。尽量赏识器厂商做出了全力,但如故无法找到一个能不变抵制这些进攻的防止体系。听嗣魅这类题目八年前就已经被修复了。可是这类进攻通过新的进攻向量再次呈现。 总的来说,可以必定将来的黑
副问题[/!--empirenews.page--]

媒介

近二十年来,DNS重绑定(DNS rebinding)进攻一向是接头的话题。尽量赏识器厂商做出了全力,但如故无法找到一个能不变抵制这些进攻的防止体系。听嗣魅这类题目八年前就已经被修复了。可是这类进攻通过新的进攻向量再次呈现。

总的来说,,可以必定将来的黑客勾当将通过多个现有进攻组合形成新的进攻向量。这些新进攻向量的一个很好的例子就是进攻加密钱币钱包的DNS重绑定进攻。

在本文中,我们接头了Princeton(普林斯顿大学)和UC Berkeley(加州大学伯克利分校)关于基于web的方法进攻物联网装备的研究,这些进攻会导致装备被黑客发明、进攻和经受。研究于2018年8月颁发。

基于Web进攻的方法发明并进攻物联网装备

装备与黑客发明和进攻物联网装备的要领

研究职员的方针是测试15个物联网装备。这些装备中只有七台有当地HTTP处事器,以是研究的重点放在它们上,它们包罗:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。

行使的进攻要领是:

  • 诱骗受害人,诱导他们会见进攻者节制的网站。
  • 在受害者的当地收集上发明物联网装备。
  • 通过基于web的进攻节制装备。

进攻的一连时刻

从技能上讲,这不是新的进攻向量。研究陈诉引用了之前的研究,发明进攻者行使这些进攻向量均匀必要一分钟才气得到功效。稀疏的是,一项闻名的研究功效

(What You Think You Know About the Web is Wrong)表现,55%的用户花在网站上的时刻不高出15秒。看来大大都用户不会受到物联网裂痕的影响。

可是在普林斯顿大学和加州大学伯克利分校的研究中,研究职员明明收缩了进攻的一连时刻。研究职员暗示行使他们发明的要领,可以比之前的研究更快地发明和会见当地收集中的装备。可是Chrome除外,由于它缓存DNS哀求,假如TTL低于某个阈值,则忽略TTL。必要留意的是,断绝区(DMZ,防火墙内的内部收集)中的装备凡是被以为是安详的,由于用户假设外部是无法会见这些装备的。可是,通过这里描写的进攻,进攻者可以会见受害者内部收集中的赏识器。

发明HTTP端点

研究职员通过将这些装备毗连到Raspberry Pi的无线接入点来说明这些装备。调查并说明白从装备发送和吸取的数据包,以及与每个装备绑定的移动应用发送和吸取的数据包。通过说明发明白35个GET哀求端点和8个POST哀求端点。这些端点用于辨认发明阶段中的IP地点。

研究的阶段

研究职员通过两个差异的阶段举办研究,即发明阶段和接入阶段:

  • 发明阶段的方针是在当地收集上找到赏识器上包括HTML5元素的物联网装备。
  • 接入阶段的方针是行使DNS重绑定和已发明的IP地点会见HTTP端点。

1. 发明阶段:辨认物联网装备

  • 行使WebRTC获取当地IP地点。
  • 通过81端口向IP范畴内的全部IP地点发送哀求。因为81端口凡是不被占用,勾当装备将当即相应一个TCP RST数据包。而对付IP范畴内的非勾当装备,哀求数据包将超时。
  • 每个勾当IP地点都吸取到最初阶段行使HTML5为35个GET端点网络的哀求。按照返回的错误动静信息,进攻剧本将辨认IP地点是否与七个装备中的恣意一个匹配。

研究打算行使三种差异的操纵体系(Windows 10、MacOS和Ubuntu)和四种差异的赏识器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox这两个赏识器得当这项研究。因此不行使Safari和Edge赏识器,由于按照(基于Web的方法对当地物联网装备的发明和节制的进攻):

2. 接入阶段:节制物联网装备

  • 受害者会见进攻者节制的域名(domain.tld),赏识器执行在进攻者站点上找到的恶意JavaScript代码。域名如故理会为进攻者的处事器IP。
  • 恶意剧本哀求domain.tld上的另一个资源,该资源仅存在于进攻者处事器上。
  • 假如受害者的当地DNS缓存如故理会为进攻者的长途IP,则对/hello.php的哀求将返回字符串“hello”,并一再步调2。
  • 可是假如受害者缓存中的domain.tld逾期,则将向进攻者发送新的DNS查询。
  • 最后将返回从发明阶段中得到的当地IP,而不是进攻者的长途IP,/hello.php不会行使字符串“hello”举办相应,而是行使差异的内容,如404错误,它汇报恶意剧本DNS重绑定进攻已经乐成。

通过这次进攻,恶意剧本绕过了赏识器同源计策(Same-Origin Policy),并得到了对运行在设惫亓?Web应用的会见权限。此刻进攻者已经可以在Google Chromecast、Google Home、智能电视和智能开关装备上执行从头启动或启动视频/音频文件。

怎样防备针对物联网装备的DNS重绑定进攻

研究职员称,用户、赏识器厂商、物联网厂商和DNS提供商必要采纳提防法子,以停止DNS重绑定进攻。以下是研究给出的一些法子:

  • 用户可以在赏识器上禁用WebRTC,并防备泄漏私有IP。进攻者将可以或许通过向私有IP范畴内的全部*.1地点(路由器地点)发送哀求来发明用户的私有IP。
  • 进攻者假设全部物联网装备的IP范畴与受害者的PC具有沟通的IP范畴。用户可以通过设置路由器的DHCP处事器,在另一个子网(如 /16)上分派IP地点。
  • 用户可以安装dnsmasq,通过从DNS相应中删除RFC 1918地点来防备DNS重绑定进攻。用户还可以行使dnsmasq的OpenWRT路由器。
  • 物联网厂商可以在发送到Web接口的哀求中节制Host标头。假如没有切合RFC 1918的私有IP,则可以阻止会见。
  • DNS提供商可以行使像dnswall这样的机制从DNS相应中筛选私有IP。
  • 赏识器厂商可以开拓限定公网会见私有IP范畴的扩展措施。

更多资料

有关本文中接头的普林斯顿大学和加州大学伯克利分校的研究的更多信息,请拜见基于Web的发明和节制当地物联网装备的进攻。

要相识关于当地收集中应用和装备上基于Web的进攻向量的更多信息,请拜见开拓者计较机上易受进攻的Web应用应承黑客绕过公司防火墙。

原文地点:https://www.netsparker.com/blog/web-security/discovering-hacking-iot-devices-using-web-based-attacks/

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读