讓廣告網(wǎng)絡(luò)淪為僵尸網(wǎng)絡(luò)的JavaScript代碼
如今安全研究人員已經(jīng)證實,黑客可以利用廣告網(wǎng)絡(luò)創(chuàng)建短暫且難以跟蹤的僵尸網(wǎng)絡(luò),只要通過簡單的鼠標點擊,該僵尸網(wǎng)絡(luò)便可發(fā)起分布式拒絕服務(wù)攻擊。
在本周三于拉斯維加斯舉行的黑帽大會上,來自白帽安全公司的一組研究人員在大會上做了發(fā)言并向參會人員展示了他們的技術(shù),該技術(shù)通過使用網(wǎng)絡(luò)廣告的框架頁面調(diào)用一個JavaScript文件,同時該JS文件將通過請求的方式對網(wǎng)站發(fā)起攻擊。
白帽安全公司的安全威脅研究中心主管Matt Johansen表示,該漏洞“迫使JavaScript利用跨域請求,強行通過單個網(wǎng)絡(luò)瀏覽器或多個網(wǎng)絡(luò)瀏覽器的盡可能多的請求對單個網(wǎng)站發(fā)起攻擊。”
對此,該公司對一則即將運行于未命名廣告網(wǎng)絡(luò)平臺上的廣告上植入了JavaScript代碼,然后在Amazon Web Services服務(wù)器上存放核心JavaScript文件并將該段JavaScript代碼指向這臺服務(wù)器。而在部署廣告之后,他們還可以對存放在服務(wù)器上的核心JavaScript文件進行修改。
白帽安全公司稱,廣告網(wǎng)絡(luò)的確會對代碼進行核查,但很顯然他們無法看到任何惡意代碼,因此不會阻止這些代碼的運行。
Johansen表示,“我們的代碼中的確也有一些正常的JavaScript代碼,但如果對此保持高度警惕,你可能就會發(fā)現(xiàn)這些代碼看起來有點可疑。當然我們并不會踏入[廣告]色情網(wǎng)絡(luò)。”
這段被植入的演示代碼要求瀏覽器關(guān)閉最大限度的網(wǎng)絡(luò)并發(fā)連接數(shù)(例如Firefox的最大并發(fā)連接數(shù)為6)并通過HTTP協(xié)議訪問網(wǎng)站。此外,他們還展示了另外一種情形,即通過使用FTP請求格式,提高瀏覽器允許的并發(fā)連接數(shù),而這將導(dǎo)致出現(xiàn)一個網(wǎng)絡(luò)瀏覽器可能通過并發(fā)連接對同一網(wǎng)站發(fā)起大量請求的風(fēng)險。
通過這種方法,研究人員可以部署一個放上網(wǎng)頁便可自動運行的廣告,并迫使終端用戶瀏覽器根據(jù)白帽安全公司的控制對一個網(wǎng)站發(fā)起攻擊。
“那么這種黑客攻擊方式有什么好處嗎?為什么不直接采用傳統(tǒng)的分布式拒絕服務(wù)攻擊?”白帽安全公司的安全威脅研究中心總經(jīng)理Matt Johansen如此問道,而后他對此回答說:“因為這種方式不留痕跡、無法追蹤。一旦JS代碼運行,你就根本無法找到它的蹤跡。這種方式可以說既簡單又實用。”
Johansen表示,他們認為唯一可以追蹤這段代碼的方法是返回廣告網(wǎng)絡(luò)平臺并獲取用于購買這段惡意廣告的信用卡信息。相信大家都知道,對于黑客而言,通過非法匿名方式獲取信用卡信息并非難事。
在現(xiàn)場演示中,該公司的研究人員向單個Apache Web服務(wù)器添加了256個并發(fā)連接,并在一個小時之內(nèi)追蹤到超過100萬次的連接。在成本方面,廣告的總成本要低于使用亞馬遜實例來支持JavaScript非法運行的成本,不過這兩者的成本均僅需要幾十美元。
白帽安全公司表示,接下來,他們計劃與其他廠商開展合作伙伴項目,共同部署一個旨在針對受分布式拒絕服務(wù)保護的網(wǎng)站的可利用漏洞。此外他們還將計劃嘗試使用技術(shù)通過一個軟件工具(例如Ravan)來運行分布式MD5哈希值的破解。此前,該研究團隊已經(jīng)成功破解了谷歌的Chrome操作系統(tǒng)。
針對這種通過廣告入侵電腦的黑客方式,該公司的研究人員表示廣告攔截可謂解決這一問題的一個簡易方法。