黑帽大會(huì):SSL協(xié)議處理缺陷導(dǎo)致遠(yuǎn)程擦除攻擊
曾經(jīng)的錦囊妙計(jì),卻為日后的攻擊埋下了苦果。Peter Hannay是澳大利亞珀斯市Edith Cowen大學(xué)的一名研究人員,他回憶了同某個(gè)客戶關(guān)于一些黑客的談話??蛻魧?duì)于攻擊者入侵Exchange服務(wù)器后能做什么感到好奇。Hannay耐心地解釋到可能發(fā)生的糟糕事情,許多事情可能被打破。攻擊者將能夠推送策略更新以及許多其它事情。
“推送一個(gè)遠(yuǎn)程擦除命令給連接到Exchange服務(wù)器上的每個(gè)移動(dòng)設(shè)備?”客戶問(wèn)。在那一刻,Hannay恍然大悟。能夠直接訪問(wèn)Exchange服務(wù)器的攻擊者當(dāng)然可以通過(guò)策略變更發(fā)布任何他們想要的命令。但是既然Exchange是一種網(wǎng)絡(luò)服務(wù),Hannay想或許有方法來(lái)復(fù)制該服務(wù)模式并且發(fā)布命令。
得到一些志愿學(xué)生和教職員的幫助后,Hannay得知上面所有問(wèn)題的答案為“是的”。周四在2012黑帽大會(huì)上Hannay描述了他和他的支持者們開發(fā)的技術(shù),可以利用蘋果的iOS系統(tǒng)和安卓系統(tǒng)設(shè)備這兩個(gè)平臺(tái)上SSL協(xié)議握手的缺陷,發(fā)布遠(yuǎn)程的擦除命令。但具有諷刺意味的是,基于Windows系統(tǒng)的手機(jī)可以免于攻擊。
“這個(gè)可能會(huì)造成很多麻煩。”Hannay表示。Hannay曾經(jīng)認(rèn)為SSL協(xié)議將會(huì)干預(yù),所以該攻擊方法永遠(yuǎn)不會(huì)奏效。“至少,我們不會(huì)從與我們服務(wù)器的任何隨機(jī)連接中得到被信任的證書。設(shè)備上的SSL協(xié)議當(dāng)然也會(huì)防止我們接收到某個(gè)連接”,Hannay談到。“我也弄明白一些Exchange的安全機(jī)制,我知道了Exchange服務(wù)器之間的共享密鑰以及將會(huì)涉及的設(shè)備。”
但不是這樣的。Hannay的攻擊沒(méi)有利用Exchange服務(wù)器的漏洞。相反,他利用的是安卓和iOS設(shè)備處理SSL證書方式中的缺陷。Hannay能夠使用流行的Wi-Fi Pineapple工具以及一個(gè)自簽名的SSL證書來(lái)發(fā)起中間人攻擊,兩種設(shè)備都會(huì)接受該連接,而在iOS系統(tǒng)上會(huì)有輕微的干擾。但Windows手機(jī)不會(huì)連接到該冒牌的服務(wù)器上。一旦用戶從設(shè)備上檢查郵件,將會(huì)執(zhí)行由Hannay編寫的短小Python腳本。該腳本發(fā)送遠(yuǎn)程擦除命令到手機(jī)上,然后該手機(jī)會(huì)將自身恢復(fù)到出廠設(shè)置。
Hannay表示要緩解該缺陷,蘋果和谷歌公司必須發(fā)布他們各自平臺(tái)上的補(bǔ)丁。兩個(gè)公司都已被通知該缺陷。對(duì)于數(shù)字化證書來(lái)說(shuō),過(guò)去的一年是糟糕的。去年秋季荷蘭的證書頒發(fā)機(jī)構(gòu)(certificate authority,簡(jiǎn)稱CA)DigiNotar的泄漏事件是最為惡劣的過(guò)失。超過(guò)兩十多個(gè)CA服務(wù)器被入侵,數(shù)以百計(jì)的假冒證書被20個(gè)不同的域簽名。微軟、谷歌以及Mozilla公司迅速宣布他們認(rèn)為DigiNotar的證書不再可信并且阻止其發(fā)布的證書。該CA最終提出破產(chǎn)保護(hù)。
與此同時(shí)Hannay計(jì)劃探索下一步他可能在哪里應(yīng)用他的攻擊,他暗示著該攻擊手法可能用于竊取數(shù)據(jù)、滲入遠(yuǎn)程備份或同步功能。“我認(rèn)為這應(yīng)該是可能的”,他表示。