在公共无线网络如何对隐私和安全性危险的完美示例中,以色列黑客表明他本可以接管整个城市的免费Wi-Fi网络。
在下班回家的路上,Amihai Neiderman,以色列网络安全公司Equus Technologies的研究负责人,发现了他以前见过的无线热点。是什么让它不寻常的是它在一个没有建筑物的地区。
事实证明,他看到的热点是“Free_tlv”,是通过当地的Tel Aviv,以色列的当地管理设立的全市免费Wi-Fi网络的一部分。这使Neiderman奇怪:它有多安全?
在接下来的几周内,找到一种妥协的方法,这个网络成为他在空闲时间做的一面项目。首先,他通过围绕城市传播的一个接入点连接到网络,并检查了他的新IP(互联网协议)地址是什么。这通常是分配给路由器的公共地址,所有Wi-Fi客户端都可以访问Internet。
然后,他断开连接并扫描来自Internet的IP地址,用于打开端口。他发现该设备在端口443(HTTPS)上为基于Web的登录界面提供服务。
此界面显示了制造商名称 - PEPLINK - 但不是有关设备类型或模型的其他信息。对Web界面的分析没有显示任何基本漏洞,例如SQL注入,默认或弱登录凭据或身份验证旁路漏洞。
他意识到,需要更彻底分析设备的实际固件。识别设备并从制造商网站上下载的确切固件并不容易,因为PEPLINK为各种行业创建和销售了许多类型的网络设备。但是,他最终将其固定到固件版本5的PEPLINK“S Balance 380高端负载平衡路由器。
固件使用基于基于XOR的加密来使第三方更难地将其反向工程师的文件系统更加困难,但这相对容易绕过。一旦所有内容未包装并加载到仿真器中,Neiderman就可以访问构成路由器的Web界面的CGI(公共网关接口)脚本。
它没有长时间,直到研究人员发现处理了注销过程的CGI脚本中的缓冲区溢出漏洞。可以通过向脚本发送一个非常长的会话cookie来利用缺陷,并成功开发导致任意代码执行和完全控制设备。
Neiderman周四在布加勒斯特,罗马尼亚布加勒斯特的Defcamp安全会议上展示了他的发现和逆向工程努力。他拒绝说他是否实际上在现场测试的利用上用于运营特拉维夫的免费Wi-Fi网络的现场Peplink余额路由器,因为这可能会在法律困境中落地他。
但是,当他报告缺陷PEPLINK时,该公司在随后的固件更新中确认并修补了它,因此当Neiderman发现缺陷时,Free_tlv的Routers上的固件肯定易受攻击。
在路由器中发现漏洞并不罕见,这种情况突出出来,因为它显示熟练的黑客可以通过损害像市政当局那样的大型公共Wi-Fi网络来攻击数千或成千上万的用户。
通过控制路由器,攻击者可以窥探所有未加密的用户流量,通过它并捕获敏感信息。它们还可以启动主动攻击,如将用户重定向到Rogue Web服务器时,他们“重新访问合法的网站或将恶意代码注入非HTTPS网页时。
大型网络通常是标准化的,并在整个方面使用相同类型的设备,以便更容易管理。允许允许网络的一个接入点的泄密性的漏洞可能允许所有这些的折衷。
像这样的攻击是为什么在他们“通过公共或不受信任的Wi-Fi网络访问互联网时使用VPN(虚拟专用网络)服务即可使用VPN(虚拟专用网络)。
Neiderman说,Heplink如何对他的报告以及公司如何处理漏洞,他印象深刻。他强调,由于网络“的路由器已经部署的不安全方式,这种攻击也是可能的。他们的管理界面不应暴露在互联网上。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。