当前位置: 网站首页 > 产品展示
产品展示
5亿智能设备易受DNS重新绑定攻击,补丁修复不可行
时间:2020-03-19  来源:www.oaled.com

发现蓝牙协议中的BlueBorne漏洞的网络安全公司Armis警告说,目前有近5亿“智能”设备容易遭受已经存在10年的DNS重新绑定攻击。

最近的一些报告表明暴雪应用程序,uTorrent,Google Home,Roku TV和Sonos设备存在DNS重新绑定缺陷。受此启发,Armis分析了此类攻击对物联网类设备的影响。

DNS重新绑定攻击是指攻击者欺骗用户的浏览器或设备绑定恶意DNS服务器,然后使设备访问计划之外的域名。在正常情况下,DNS重新绑定攻击用于危害设备并将其用作内部网络中的中继点。典型的DNS重新绑定攻击通常需要以下几个阶段:

(1)攻击者为恶意域名设置自定义DNS服务器。

(2)攻击者欺骗受害者访问域名链接(通过网络钓鱼,IM垃圾邮件,XSS,或将链接隐藏在恶意网站或合法网站上的广告中)。

(3)用户浏览器向域名的DNS设置发出查询请求。

(4)恶意DNS服务器使用浏览器缓存地址(如XX.XX.XX.XX)进行响应。

(5)由于攻击者在初始响应中将DNS TTL设置配置为一秒,一秒钟后,用户的浏览器将对同一域名发出另一个DNS请求,因为先前的IP地址已过期。恶意域名需要新的IP地址。

(6)攻击者的恶意DNS设置使用恶意IP地址(例如YY.YY.YY.YY)进行响应,通常是为了响应设备专用网络中的域名。

(7)攻击者反复使用此恶意DNS服务器访问专用网络中的越来越多的IP地址,用于多种目的(数据收集,触发恶意操作等)。

Armis表示,物联网设备和其他智能设备是攻击者实施DNS重新绑定攻击的完美目标,主要是因为它们广泛分布在企业网络中,在侦察和数据窃取中发挥着重要作用。

安全专家表示,调查发现几乎所有类型的智能设备都容易受到DNS绑定攻击,包括智能电视,路由器,打印机,监控摄像头,IP电话,智能助手等。专家认为,易受攻击的设备数量为数亿,约为5亿。

在所有设备中修复DNS重新绑定攻击可能是一项永远无法完成的艰巨任务。它要求供应商提供的补丁不能解决不太严重的XSS,CSRF和其他漏洞,更不用说DNS重新绑定了。修复攻击。

但Armis专家表示,将最先进的设备集成到当前的网络安全监控产品中,可能是寻找和审核新设备以取代旧设备的最简单,最具成本效益的解决方案。

由于物联网安全问题在过去一年中众所周知,网络安全市场已作出回应和调整。现在,许多公司都提供专门的平台来监控有需要的企业的物联网设备的安全性。例如,最近俄罗斯PIR银行使用旧路由器以100万美元入侵。

它不再是21世纪的第一个十年,任何受人尊敬的公司都必须更新物联网设备的威胁模型,无论它们是否容易受到DNS重新绑定或其他类型的攻击。