自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

百萬(wàn)物聯(lián)網(wǎng)設(shè)備或因使用相同密鑰受到攻擊

安全
近期,IT安全公司SEC Consult的一份分析報(bào)告指出,上百萬(wàn)的嵌入式設(shè)備,包括家用路由器、調(diào)制解調(diào)器、IP相機(jī)、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務(wù)器證書(shū)。

近期,IT安全公司SEC Consult的一份分析報(bào)告指出,上百萬(wàn)的嵌入式設(shè)備,包括家用路由器、調(diào)制解調(diào)器、IP相機(jī)、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務(wù)器證書(shū)。這意味著,如果攻擊者可以遠(yuǎn)程訪問(wèn)其中的一臺(tái)設(shè)備,那么他就可以使用相同的方法登錄其他上百萬(wàn)、來(lái)自于不同廠商的設(shè)備,進(jìn)而實(shí)施各種攻擊。

[[157963]]

加密密鑰重用

該分析報(bào)告調(diào)查了來(lái)自70個(gè)不同廠商的4000臺(tái)嵌入式設(shè)備,發(fā)現(xiàn)這些設(shè)備共用了超過(guò)580個(gè)私有的加密密鑰。

其中使用最頻繁的兩種靜態(tài)密鑰如下:

1、SSH主機(jī)密鑰

2、X.509 HTTPS證書(shū)

SSH主機(jī)密鑰使用公鑰/私鑰對(duì)驗(yàn)證運(yùn)行SSL服務(wù)器的設(shè)備的身份。如果攻擊者竊取了該私鑰,就可以實(shí)施中間人攻擊,冒充服務(wù)器與目標(biāo)用戶進(jìn)行通信。

HTTPS是具有安全性的SSL傳輸協(xié)議,HTTPS證書(shū)則用來(lái)加密用戶和網(wǎng)站服務(wù)器之間的流量。一旦攻擊者獲取了其服務(wù)器設(shè)備的私有證書(shū),就可以通過(guò)解密流量獲取用戶的用戶名、密碼和其他敏感信息。

上百萬(wàn)設(shè)備因此可能遭受攻擊

安全專(zhuān)家在對(duì)580個(gè)相同的密鑰進(jìn)行分析時(shí),發(fā)現(xiàn)其中至少230個(gè)備受廠商“青睞”,仍然在超過(guò)400萬(wàn)物聯(lián)網(wǎng)設(shè)備中使用。其中,320萬(wàn)設(shè)備共用約150個(gè)HTTPS服務(wù)器證書(shū),9000臺(tái)設(shè)備共用約80個(gè)SSL主機(jī)密鑰。其余的加密密鑰可能被用在未聯(lián)網(wǎng)設(shè)備中,但是仍然有可能在其內(nèi)網(wǎng)中遭受中間人攻擊。

有了這些從固件中提取的加密密鑰,攻擊者就可以登錄物聯(lián)網(wǎng)中使用相同密鑰的任意設(shè)備,或者實(shí)施進(jìn)一步攻擊。

產(chǎn)生原因

這個(gè)問(wèn)題的根源在于廠商創(chuàng)建和部署產(chǎn)品的方式:一般情況下,廠商都會(huì)根據(jù)芯片制造商的software development kits (SDKs)創(chuàng)建設(shè)備固件,不會(huì)更改SDKs中的源代碼和加密密鑰或證書(shū)。

導(dǎo)致攻擊者可以借助HTTPS和SSH訪問(wèn)物聯(lián)網(wǎng)設(shè)備的原因主要如下:

1、廠商的不安全的配置

2、UPnP的自動(dòng)端口轉(zhuǎn)發(fā)

3、ISP(互聯(lián)網(wǎng)服務(wù)提供商)會(huì)將用戶設(shè)備配置成可遠(yuǎn)程管理

重用加密密鑰的廠商列表和分布情況

SEC Consult的調(diào)查中發(fā)現(xiàn)來(lái)自50個(gè)廠商的超過(guò)900款產(chǎn)品中存在硬編碼的密鑰重用問(wèn)題,但是實(shí)際數(shù)字應(yīng)該遠(yuǎn)遠(yuǎn)超過(guò)這些,因?yàn)樵擁?xiàng)調(diào)查只是針對(duì)產(chǎn)品固件。

調(diào)查的廠商列表如下:

ADB,AMX,Actiontec,Adtran,Alcatel-Lucent,Alpha Networks,Aruba Networks,Aztech, Bewan,Busch-Jaeger,CTC Union,Cisco,Clear,Comtrend,D-Link,Deutsche Telekom,DrayTek,Edimax,General Electric(GE),Green Packet,Huawei,Infomark,Innatech,Linksys,Motorola,Moxa,NETGEAR,NetComm Wireless,ONT,Observa Telecom,Opengear,Pace,Philips,Pirelli,Robustel,Sagemcom,Seagate,Seowon Intech,Sierra Wireless,Smart RG,TP-LINK,TRENDnet,Technicolor,Tenda,Totolink,unify,UPVEL,Ubee Interactive,Ubiquiti Networks,Vodafone,Western Digital,ZTE,Zhone,ZyXEL。

如下為受影響程度排名前十的國(guó)家和地區(qū):

1、美國(guó)

2、墨西哥

3、巴西

4、西班牙

5、哥倫比亞

6、加拿大

7、中國(guó)

8、俄羅斯

9、臺(tái)灣

10、英國(guó)

總結(jié)

為解決該問(wèn)題,廠商應(yīng)該為每臺(tái)物聯(lián)網(wǎng)設(shè)備設(shè)置安全的隨機(jī)加密密鑰。ISP(互聯(lián)網(wǎng)服務(wù)提供商)應(yīng)該確保用戶端設(shè)備不能通過(guò)WAN被遠(yuǎn)程訪問(wèn),如果需要遠(yuǎn)程支持,則需要建立“采用嚴(yán)格訪問(wèn)控制列表的專(zhuān)門(mén)的VLAN網(wǎng)絡(luò)”。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2021-05-18 07:13:18

WiFi漏洞攻擊

2021-04-14 10:53:33

DNS漏洞物聯(lián)網(wǎng)設(shè)備

2022-05-05 14:01:02

DNS高危漏洞uClibc

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-12-27 15:41:47

2024-06-28 19:40:34

2022-01-25 10:57:01

網(wǎng)絡(luò)安全醫(yī)療黑客

2022-01-20 10:54:20

醫(yī)療網(wǎng)絡(luò)安全漏洞

2022-01-22 07:33:12

網(wǎng)絡(luò)安全Cynerio漏洞

2021-04-19 11:04:04

QNAP NAS漏洞遠(yuǎn)程訪問(wèn)攻擊

2022-05-05 11:33:10

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-02-19 09:23:37

僵尸網(wǎng)絡(luò)DDoS攻擊安卓設(shè)備

2022-03-09 14:10:57

網(wǎng)絡(luò)安全物聯(lián)網(wǎng)數(shù)據(jù)丟失風(fēng)險(xiǎn)

2022-06-13 10:18:13

物聯(lián)網(wǎng)IoT

2023-06-20 16:12:47

2021-01-21 11:36:20

漏洞DNSpooq網(wǎng)絡(luò)攻擊

2020-11-28 11:06:48

互聯(lián)網(wǎng)

2018-07-17 05:16:23

2015-04-16 13:19:52

2019-01-09 09:34:22

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)