發個快遞即可實施網絡入侵 IBM X-Force 發現新型網絡風險
作者:星期五, 八月 16, 20190

2018 年 8 月,IBM 安全事業部宣布成立了 X-Force Red 實驗室,其是由四個安全實驗室,分別設在美國德克薩斯州奧斯汀、佐治亞州亞特蘭大、英國赫斯利以及澳大利亞墨爾本——構成的網絡,致力于測試各種設備和系統的安全性,包括消費物聯網和工業物聯網技術、汽車設備以及自動柜員機 (ATM) 等等。

X-Force Red 使用現成的組件構建了該設備(包括低功耗單板計算機和物聯網調制解調器),然后通過他們的遠程服務器對其進行控制以發動成功的攻擊。這項新技術被 X-Force Red 稱之為 “Warshipping”。

“Warshipping” 是一種沒有人考慮過的攻擊媒介。與 Wardialing 或者 Wardriving 這樣的傳統方式不同,Warshipping 是一種支持 3G 網絡的設備,可以很容易地隱藏在一些看似無害的東西中,例如可以塞進包裝盒的底部,或是塞在兒童的泰迪熊及其他看似尋常的禮物中。這種方式對黑客而言起到了完美的偽裝效果,同時也避免了傳統方式必須要在黑客設備范圍內的局限性,能夠更加靈活的進行遠程和現場控制。

IBM 在最新發布的一篇新帖中指出,企業尤其容易受到 “黑色星期五” 或 “剁手星期一”(在美國,商店通常在星期一列出大折扣的商品,發布在網上以吸引顧客)等電子商務活動的攻擊,因為在這些時間點員工會習慣性地往辦公室郵寄包裹。

2011173福彩3d字谜:Warshipping:郵寄包裹成為新的威脅矢量

2011年福彩3d走势 www.oykik.tw IBM X-Force Red 在未知名的客戶端上詳細演示了此次攻擊,該團隊表示:

對于這個項目,我們選擇通過偵聽我們可以用來侵入受害者系統的數據包來進行被動無線攻擊。舉個例子,我們聽到了一次握手,一個信令表明設備建立了網絡連接。其中一個‘戰艦’(WarShip) 設備將捕獲的哈希傳送到我們的服務器,然后我們利用后端進行破解,基本上就是用戶的無線密碼,然后獲得 Wi-Fi 的掌控權。

他們補充道,通過這種 “戰艦” (warship) 還可以發送其他主動無線攻擊,例如解除身份驗證攻擊或 “雙面惡魔” (evil twin) Wi-Fi 攻擊。通過發布一個 “雙面惡魔” Wi-Fi 網絡,WarShip 設備還能夠創建自己的流氓 Wi-Fi 網絡,迫使目標設備連接到該網絡。自此目標機構的關鍵信息,例如用戶名和密碼都會發送給黑客,以便黑客進行后續的網絡攻擊。

所謂“雙面惡魔”(evil twin) 攻擊是指攻擊者使用相同的 SSID 創建一個欺詐性接入點,因為與受害者常用 SSID 名稱一樣,并且具有更強的型號,因此可以輕易欺騙受害者與之連接。建立連接后,攻擊者可以替換網頁,比如亞馬遜付費界面替換成攻擊者自制的類似界面,給受害人造成經濟損失。另外也可以通過連接一定程度上的竊取受害者電腦上的信息。此種攻擊難以偵查,攻擊者甚至只需要一臺筆記本就能創建一個欺詐接入點。雙因素身份驗證和 VPN 可以幫助抵御雙面惡魔熱點攻擊,但是成本較大,只適用于大型公司。

除此之外,該團隊還表示,對于一些聰明的犯罪分子而言,他們能夠在需要時將這些設備變成低功耗設備,并在休眠時完全關閉它們。

在傳輸過程中,設備會定期進行基礎的無限掃描,類似于筆記本電腦在尋找 Wi-Fi 熱點時所做的事情。它通過 GPS 將其位置坐標發送回命令控制 (C&C) 服務器。

IBM X-Force Red 全球負責人 Charles Henderson 表示:

一旦我們看到 warship 設備到達目標機構的前門、郵件收發室或是包裹裝卸碼頭,我們就能夠遠程控制系統并運行工具,以被動或主動地嘗試攻擊目標的無線接入。

Warshipping威脅究竟是什么?

Warshipping 是老式黑客攻擊技術的一種演變形式,允許網絡犯罪分子遠程滲透目標網絡。在 20 世紀 80 年代和 90 年代,撥號互聯網的時代,網絡犯罪分子會利用 wardialing 通過系統地調用一個數字塊以獲取未經授權的網絡接入,直到他們成功拿下隨后可以實施攻擊的弱系統。

但是,與 Wardialing 或者 Wardriving 這樣的傳統方式不同,Warshipping 是一種支持 3G 網絡的設備,可以很容易地隱藏在一些看似無害的東西中,以此實現更加靈活的遠程和現場控制能力。

Warshipping緩解措施:不要指望信號強度

為了?;ぷ隕礱饈苷庵擲嘈偷墓セ饔跋?,建議公司可以像對待訪客一樣對待郵寄包裹,并制定適當的安全流程來對其進行安全審查。

IBM 補充道,信號強度并不是安全控制措施,不要指望它!企業必須確保其網絡的信號強度,就好像它是都會中心區的無線技術一樣。對于 Wi-Fi,請確保您的組織使用強大的 Wi-Fi ?;し夢?(WPA2) 機制。如果您使用的是非無線協議,請確保根據需要使用強加密和其他控制機制。

此外,還要避免在企業環境中使用共享密鑰。在一些高安全性無線部署中,使用多因素身份驗證 (MFA) 的虛擬專用網絡 (VPN) 被用作?;つ誆客緄耐?。

相關閱讀

 

WiFi安全的未來:WPA3漏洞評估

WPA2協議4次握手實現存在漏洞

 

 


相關文章

沒有相關文章!

寫一條評論

 

 

0條評論