|
黑客展示了接管一個城市的公共Wi-Fi網(wǎng)絡(luò)是多么容易。遠程控制軟件,灰鴿子下載
huigezi.jpg (25.37 KB, 下載次數(shù): 543)
下載附件
huigezi
2016-11-11 13:47 上傳
單個路由器模型中的緩沖區(qū)溢出可能會危及數(shù)千個Wi-Fi用戶
在一個完美的例子中,公共無線網(wǎng)絡(luò)如何危害隱私和安全,一個以色列黑客表明,他可以接管整個城市的免費Wi-Fi網(wǎng)絡(luò)。
在他下班回家的路上,以色列網(wǎng)絡(luò)安全公司Equus Technologies研究部門負責人Amihai Neiderman發(fā)現(xiàn)了一個他以前沒有見過的無線熱點。什么使它不尋常的是,它是在一個沒有建筑物的區(qū)域。
事實證明,他看到的熱點,廣告為“FREE_TLV”,是以色列特拉維夫地方政府建立的全市免費Wi-Fi網(wǎng)絡(luò)的一部分。這使得Neiderman想知道:它有多安全?
在接下來的幾個星期,找到一個妥協(xié)這個網(wǎng)絡(luò)的方式成為了一個在自由時間做的項目。首先,他通過在城市周圍的接入點之一連接到網(wǎng)絡(luò),并檢查他的新IP(互聯(lián)網(wǎng)協(xié)議)地址是什么。這通常是分配給所有Wi-Fi客戶端通過其訪問互聯(lián)網(wǎng)的路由器的公共地址。
然后他斷開連接并從互聯(lián)網(wǎng)掃描該IP地址以打開端口。他發(fā)現(xiàn)該設(shè)備通過端口443(HTTPS)提供基于Web的登錄界面。
此界面顯示制造商的名稱 - Peplink - 但不顯示有關(guān)設(shè)備類型或型號的其他信息。對Web界面的分析沒有顯示任何基本漏洞,例如SQL注入,默認或弱登錄憑據(jù)或身份驗證繞過漏洞。
他意識到需要對設(shè)備的實際固件進行更徹底的分析。識別設(shè)備并找到從制造商網(wǎng)站下載的確切固件并不容易,因為Peplink為各行業(yè)創(chuàng)建和銷售多種類型的網(wǎng)絡(luò)設(shè)備。然而,他最終將其固定到固件版本5為Peplink的Balance 380高端負載均衡路由器。
固件使用基于XOR的基本加密,使第三方更難以對固件的文件系統(tǒng)進行逆向工程,但這相對容易繞過。一旦所有內(nèi)容解壓并加載到模擬器中,Neiderman就可以訪問構(gòu)成路由器的Web界面的CGI(通用網(wǎng)關(guān)接口)腳本。
直到研究人員在處理注銷過程的CGI腳本中發(fā)現(xiàn)緩沖區(qū)溢出漏洞,才花費很長時間。缺陷可以通過向腳本發(fā)送非常長的會話cookie來利用,成功的利用導(dǎo)致任意代碼執(zhí)行和對設(shè)備的完全控制。
Neiderman在星期四在羅馬尼亞布加勒斯特的DefCamp安全會議上介紹了他的發(fā)現(xiàn)和逆向工程。他拒絕說,他是否實際測試他的利用現(xiàn)場Peplink平衡路由器用于操作特拉維夫的免費Wi-Fi網(wǎng)絡(luò),因為這可能會使他陷入法律困難。
然而,當他向Peplink報告缺陷時,公司確認并在隨后的固件更新中打補丁,所以當Neiderman發(fā)現(xiàn)缺陷時,F(xiàn)REE_TLV路由器上的固件肯定是脆弱的。
雖然在路由器中發(fā)現(xiàn)漏洞并非罕見,但這種情況突出,因為它表明,熟練的黑客可能通過損害大型公共Wi-Fi網(wǎng)絡(luò),如城市運行,可能攻擊成千上萬的用戶, 遠程控制, 灰鴿子。
通過控制路由器,攻擊者可以窺探通過它的所有未加密的用戶流量并捕獲敏感信息。他們還可以發(fā)起主動攻擊,例如當用戶嘗試訪問合法網(wǎng)站或?qū)阂獯a注入非HTTPS網(wǎng)頁時將用戶重定向到流氓Web服務(wù)器。
大型網(wǎng)絡(luò)通常是標準化的,并且使用相同類型的設(shè)備以允許更容易的管理。允許對網(wǎng)絡(luò)的接入點之一進行妥協(xié)的漏洞可能允許所有這些接入點的妥協(xié)。
類似這樣的攻擊是為什么強烈建議用戶在通過公共或不可信的Wi-Fi網(wǎng)絡(luò)訪問互聯(lián)網(wǎng)時使用VPN(虛擬專用網(wǎng)絡(luò))服務(wù)。
Neiderman說,他對Peplink如何回應(yīng)他的報告和公司如何處理這個漏洞印象深刻。他強調(diào),這種攻擊也是可能的,因為網(wǎng)絡(luò)路由器部署的不安全方式。他們的管理界面不應(yīng)該暴露在互聯(lián)網(wǎng)。
|
|