基于Web进攻的方法发明并进攻物联网装备
副问题[/!--empirenews.page--]
媒介 近二十年来,DNS重绑定(DNS rebinding)进攻一向是接头的话题。尽量赏识器厂商做出了全力,但如故无法找到一个能不变抵制这些进攻的防止体系。听嗣魅这类题目八年前就已经被修复了。可是这类进攻通过新的进攻向量再次呈现。 总的来说,,可以必定将来的黑客勾当将通过多个现有进攻组合形成新的进攻向量。这些新进攻向量的一个很好的例子就是进攻加密钱币钱包的DNS重绑定进攻。 在本文中,我们接头了Princeton(普林斯顿大学)和UC Berkeley(加州大学伯克利分校)关于基于web的方法进攻物联网装备的研究,这些进攻会导致装备被黑客发明、进攻和经受。研究于2018年8月颁发。 装备与黑客发明和进攻物联网装备的要领 研究职员的方针是测试15个物联网装备。这些装备中只有七台有当地HTTP处事器,以是研究的重点放在它们上,它们包罗:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。 行使的进攻要领是:
进攻的一连时刻 从技能上讲,这不是新的进攻向量。研究陈诉引用了之前的研究,发明进攻者行使这些进攻向量均匀必要一分钟才气得到功效。稀疏的是,一项闻名的研究功效 (What You Think You Know About the Web is Wrong)表现,55%的用户花在网站上的时刻不高出15秒。看来大大都用户不会受到物联网裂痕的影响。 可是在普林斯顿大学和加州大学伯克利分校的研究中,研究职员明明收缩了进攻的一连时刻。研究职员暗示行使他们发明的要领,可以比之前的研究更快地发明和会见当地收集中的装备。可是Chrome除外,由于它缓存DNS哀求,假如TTL低于某个阈值,则忽略TTL。必要留意的是,断绝区(DMZ,防火墙内的内部收集)中的装备凡是被以为是安详的,由于用户假设外部是无法会见这些装备的。可是,通过这里描写的进攻,进攻者可以会见受害者内部收集中的赏识器。 发明HTTP端点 研究职员通过将这些装备毗连到Raspberry Pi的无线接入点来说明这些装备。调查并说明白从装备发送和吸取的数据包,以及与每个装备绑定的移动应用发送和吸取的数据包。通过说明发明白35个GET哀求端点和8个POST哀求端点。这些端点用于辨认发明阶段中的IP地点。 研究的阶段 研究职员通过两个差异的阶段举办研究,即发明阶段和接入阶段:
1. 发明阶段:辨认物联网装备
研究打算行使三种差异的操纵体系(Windows 10、MacOS和Ubuntu)和四种差异的赏识器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox这两个赏识器得当这项研究。因此不行使Safari和Edge赏识器,由于按照(基于Web的方法对当地物联网装备的发明和节制的进攻): 2. 接入阶段:节制物联网装备
通过这次进攻,恶意剧本绕过了赏识器同源计策(Same-Origin Policy),并得到了对运行在设惫亓?Web应用的会见权限。此刻进攻者已经可以在Google Chromecast、Google Home、智能电视和智能开关装备上执行从头启动或启动视频/音频文件。 怎样防备针对物联网装备的DNS重绑定进攻 研究职员称,用户、赏识器厂商、物联网厂商和DNS提供商必要采纳提防法子,以停止DNS重绑定进攻。以下是研究给出的一些法子:
更多资料 有关本文中接头的普林斯顿大学和加州大学伯克利分校的研究的更多信息,请拜见基于Web的发明和节制当地物联网装备的进攻。 要相识关于当地收集中应用和装备上基于Web的进攻向量的更多信息,请拜见开拓者计较机上易受进攻的Web应用应承黑客绕过公司防火墙。 原文地点:https://www.netsparker.com/blog/web-security/discovering-hacking-iot-devices-using-web-based-attacks/ (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |