當前位置:
首頁 > 新聞 > 超過5億IoT設備易受到DNS Rebinding攻擊

超過5億IoT設備易受到DNS Rebinding攻擊

2017年9月,網路安全公司Armis的研究人員在藍牙協議中發現了八個漏洞,統稱為BlueBorne漏洞。近日,Armis再次發出警告稱:

超過5億的智能設備易受到DNS rebinding攻擊。

DNS Rebinding攻擊

DNS Rebinding攻擊,即DNS重綁定攻擊。在網頁瀏覽過程中,用戶在地址欄中輸入包含域名的網址。瀏覽器通過DNS伺服器將域名解析為IP地址,然後向對應的IP地址請求資源,最後展現給用戶。而對於域名所有者,他可以設置域名所對應的IP地址。當用戶第一次訪問,解析域名獲取一個IP地址;然後,域名持有者修改對應的IP地址;用戶再次請求該域名,就會獲取一個新的IP地址。對於瀏覽器來說,整個過程訪問的都是同一域名,所以認為是安全的。這就造成了DNS Rebinding攻擊。

DNS Rebinding攻擊一般用來攻擊設備並在內部網路中用作中繼節點。典型的DNS Rebinding攻擊過程如下:

·攻擊者為惡意域名建立傳統的DNS伺服器;

·攻擊者欺騙受害者訪問惡意域名

·用戶瀏覽器查詢域名的DNS設定;

·惡意DNS伺服器響應,用戶瀏覽器緩存IP地址;

·因為攻擊者配置的DNS TTL為1秒,1秒鐘後,用戶瀏覽器會與該域名進行另一個DNS請求,因為之前的記錄已經過期了,所以需要一個新的IP地址;

·攻擊者的惡意DNS設定會響應一個惡意IP地址,一般是設備所在內網的域名對應的IP地址;

·攻擊者重複利用惡意DNS伺服器來訪問內網上其他的IP地址,用作數據收集、執行惡意動作等。

影響

幾乎所有類型的IoT設備都受到影響,數量預計在5億左右。

Armis稱,因為IoT設備和其他的智能設備處於內網中,所以對攻擊者來說針對這些設備發起DNS rebinding攻擊很有優勢。研究人員經過調查發現,智能電視、路由器、印表機、監控攝像頭、IP手機、智能助理等所有類型的IoT設備都易受到DNS rebinding攻擊。

補丁

對這些IoT設備打補丁是不可行的,因為DNS rebinding攻擊很複雜,而且XSS/CSRF這樣的漏洞都很難在這些設備上修復。

但Armis的安全專家仍提出一種解決方案,那就是將IoT設備融入到現有的網路安全監控產品的監控範圍內,這應該是最容易實現、而且性價比最高的解決方案了。但是,目前還沒有這樣的平台,所以可以說這個問題目前是無解的。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Microsoft Windows CVE-2018-1040漏洞分析
Kardon Loader惡意軟體出現在地下論壇的廣告中

TAG:嘶吼RoarTalk |