61阅读

路由器优化大师漏洞-路由器漏洞可致网银信息泄漏 黑客重现攻击场景

发布时间:2018-04-16 所属栏目:路由器优化大师漏洞

一 : 路由器漏洞可致网银信息泄漏 黑客重现攻击场景

受害者连入酒店或咖啡厅等场合的正规wifi,通过搜索正常打开银行官网,输入帐号密码等信息,殊不知个人网银信息已经泄漏,被黑客一览无遗。这是0ops战队在黑客大赛GeekPwn澳门站启动会现场演绎的“盗取网银信息”场景,通过对小米路由器本身的漏洞研究,白帽黑客团队0ops实现了控制用户网络主权的攻击效果。

路由器 黑客

0ops成员现场重现攻击

路由器可谓是所有智能家居的网络入口,一旦存在高危漏洞,家庭智能设备就会轻而易举被黑客入侵。在刚刚过去不久的GeekPwn 2015黑客大赛上,来自上海交大的0ops战队就凭系列路由器项目获得了二等奖。而在这场活动中,销量前十的路由器几乎逐一被选手攻破。包括TP-Link、D-Link 、360 路由器、Newifi、小米路由器 、极路由等品牌均存在可被黑客利用的安全漏洞。这意味着,即便用户连接的是自家网络或正规wifi,也存在被“黑”的可能。

近两年,0ops战队多次在世界黑客大赛大秀肌肉,从夺冠韩国CODEGATE 2015全球网络安全竞赛,到征战DEFCON CTF总决赛,再到GeekPwn嘉年华上的精彩攻破秀,迅速成为国际新生代黑客战队代表。

路由器 黑客

0ops在 GeekPwn 2015现场攻破智能路由器项目

场景化地重现黑客攻击的真实危害,是GeekPwn黑客大赛首创的竞赛形式。在GeekPwn 2015的舞台上,包括无人机、POS机、O2O支付、智能家居等在内的近40个项目被白帽黑客攻破。2016年,GeekPwn从一年一赛转变为一年两赛,除了10月24日在上海的黑客嘉年华,还将增加5月12日澳门站的比赛,以多赛制打造黑客大赛品牌,或将催生职业竞技白帽黑客的诞生。

2016年,VR头盔、无人驾驶汽车成为智能产业新的风口,但在白帽黑客的眼中,未来科技安全感也许比概念更重要。

二 : 首届XPwn大会上 小米索尼和极路由漏洞被曝光

  8月31日下午消息,第一届XPwn(未来安全探索盛会)在北京举行,参赛选手成功破解了索尼、小米等多个智能硬件,并根据赛制要求将破解路径和解决方案提供给了相应厂商。

  

图注:第一届XPwn大会上的参赛选手

 

  新浪科技了解到,XPwn由XCon(安全焦点信息安全技术峰会)主办,旨在吸引国内外极客发现并解决智能设备上的安全漏洞,以推动厂商及时修正问题。大会上,主要曝光了以下几家厂商智能硬件的安全问题。

  小米:智能硬件能被远程控制

  小米的智能硬件生态包含多个智能设备,如智能插座、多功能网关等。为便于管理,小米为这些产品设计了一整套基础协议框架,统一实现设备接入、数据传输与控制管理。

  选手发现其中一环存在漏洞,会导致这些产品能被攻击者远程控制。在现场,选手通过小米智能插座展示了这一漏洞被利用的后果。小米的相关负责人表示已收到选手提供的漏洞细节,并进行了升级。

  极路由:点击一个网页就有可能中招

  选手发现,对于极路由4/3路由器的用户,攻击者只需要提供一个网页,诱使用户点击这个页面,就可以自动得到目标路由器上指定端口上的ssh shell,从而能以root权限远程控制用户所使用的极路由。

  索尼:BIOS开机密码遭破解

  索尼笔记本的安全机制是开机之后有口令保护,口令不正确则无法进入系统,也无法更改BIOS的设置。但连续输入错误三次之后,会弹出一个onetime password输入框,输入正确则能进入。

  选手通过反汇编和调试BIOS的固件,推测出onetime password的生成机制,发现存在漏洞:公钥太短,只有64bit,很容易被穷举,算出密码。选手建议,利用RSA的加密机制公钥长度至少为2048bit,最好为4096bit。

  大会上多个智能设备的漏洞被陆续曝光,不过根据XPwn的比赛要求,这些被选手们发现的漏洞会第一时间提交给相应的厂商以进行修补处理。

  XPwn自2016年4月在智能终端、智能穿戴、智能加固、未来安全等领域征集项目来,吸引了一批极客团队,被称为“极客的奥运会”。XPwn还设下500万人民币的奖金池,提供给获奖选手。

  参加这场“奥运会”的一共有10组极客选手。大会评委团来自百度、阿里巴巴、腾讯、蚂蚁金服等国内知名互联网公司,以及知名高校和网络安全研究团队。

三 : 路由器驱动组件NetUSB曝远程溢出漏洞 波及数以百万网络设备

路由器 网络设备 远程溢出漏洞

知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。

FreeBuf百科:NetUSB技术

NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上的USB功能。它依赖Linux内核驱动器启动与运行Windows 或OS X电脑系统软件中客户端通信的服务器。该功能允许用户连接USB设备(打印机、硬盘驱动器)。不同厂商对此有不同的称呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

漏洞描述

这个漏洞是由奥地利安全公司SEC Consult的研究员Stefan Viehbock提交的,漏洞的编号为CVE-2015-3036,当客户端发送计算机名到网络设备的服务端(TCP端口 20005)时,同该端口建立连接后,就可以触发这个漏洞。

如果客户端发送的计算机名长度大于64字符,会让含NetUSB模块的设备出现溢出,从而造成内存破坏。周四,SEC Consult的一份声明里提到:

“因为服务端缺乏足够的验证,过长的计算机名可能会被黑客利用来进行内核溢出攻击,最后可能会演变成远程代码攻击或者DoS攻击。”

漏洞如何形成的?

SEC Consult公司的研究人员在一台TP-Link设备上,演示了对NetUSB驱动的漏洞利用过程:首先,为了建立客户端对服务端的连接,需要AES密钥认证。然而研究人员表示,这个认证是可以被绕过的,因为AES密钥同时存在于内核驱动里和Windows和OS X的客户端里。

“存在漏洞情况下,NetUSB的服务端代码会运行在内核模式下,所以这是一个“罕见”的远程溢出攻击。”

漏洞危害

在内核模式下运行NetUSB服务代码是很致命的,黑客利用这个漏洞,可以轻松地在内核层面远程执行恶意代码,掌握路由等网络设备的生死命脉。(这个漏洞意味着黑客可以高权限操控网络设备。无论是想弄垮设备的内核模块,或者利用网络设备做中间人,给受害人的计算机安装恶意软件,都是可以的)

受影响厂商

SEC Consult公司认为以下集成了台湾盈码科技的NetUSB驱动的设备,都可能受到该漏洞的影响:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

厂商回应

SEC Consult公司在二月份和三月份联系了台湾盈码科技几次,确认了该漏洞的细节,提供了POC代码。不过,该漏洞现在仍然没有出补丁。在公开漏洞细节后,SEC Consult公司又不辞辛苦地联系了TP-Link和NetGear两家厂商,以及诸多CERT机构,通知了他们漏洞的相关情况。目前为止,只有TP-Link公司给这个漏洞提供了修补方案,给旗下约40个产品打上了补丁,而NetGear公司还没发布补丁。至于其他厂商,现今并未对此漏洞做出回应。

临时解决方案

NetUSB的服务在所有含漏洞的设备中都默认启用,也就是说即使没有连接USB设备,NetUSB服务依然正常运行。在某些厂家的设备上,用户可以从WEB的管理控制界面关闭这个服务,也可以用防火墙屏蔽网络设备的20005端口。然而,该有些厂家的设备并不能实现这点。

“至少在NETGEAR设备上,是不能临时补上这个漏洞的。NETGEAR公司的人员告诉我们,TCP端口20005不能被防火墙屏蔽,也没有办法禁用他们设备上的这种NetUSB服务。”

如果你的设备存在这个漏洞,那最近就需要密切注意产品更新,争取在受到攻击前尽快打上补丁。

注:相关网站建设技巧阅读请移步到建站教程频道。

本文标题:路由器优化大师漏洞-路由器漏洞可致网银信息泄漏 黑客重现攻击场景
本文地址: http://www.61k.com/1163142.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1