2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
周一,一名研究人員報告稱,一個幾乎被所有物聯(lián)網(wǎng)設(shè)備使用的協(xié)議漏洞使數(shù)百萬用戶面臨潛在的攻擊。故障集中在通用即插即用協(xié)議上,該協(xié)議實施了12年,簡化了計算機(jī)、打印機(jī)、移動設(shè)備和Wi-Fi接入點等網(wǎng)絡(luò)設(shè)備之間的連接。
報告指出,從理論上講,數(shù)以億計的設(shè)備都是易受攻擊的,但目前只有那些激活了“通用即插即用”的設(shè)備才面臨被攻擊的風(fēng)險。
土耳其安全工程師Yunus Cadirci發(fā)現(xiàn)了一個名為CallStranger的通用即插即用漏洞,這個漏洞可以被用來訪問任何智能設(shè)備,比如連接到互聯(lián)網(wǎng)的安全攝像頭、打印機(jī)和路由器。一旦獲得訪問權(quán)限,惡意代碼可以通過網(wǎng)絡(luò)防火墻和其他安全防御系統(tǒng)發(fā)送,并到達(dá)內(nèi)部數(shù)據(jù)庫。
這個漏洞還允許攻擊者偷偷地聚集大量的設(shè)備來進(jìn)行拒絕服務(wù)攻擊,這些攻擊用流量淹沒目標(biāo)、阻塞合法流量、淹沒處理資源并導(dǎo)致系統(tǒng)崩潰。
Cadirci經(jīng)營著一個網(wǎng)站,專門提供關(guān)于CallStranger漏洞的信息。去年晚些時候,他第一次發(fā)現(xiàn)了這個問題,并通知了開放連接基金會,后者已經(jīng)更新了通用即插即用規(guī)范來解決這個問題。供應(yīng)商和互聯(lián)網(wǎng)服務(wù)供應(yīng)商要求在他們有時間解決這個問題之前暫不發(fā)布漏洞通知。
“因為這是一個協(xié)議漏洞,供應(yīng)商可能需要很長時間才能提供補(bǔ)丁,”Cadirci在他的報告中說。由于一些制造商還沒有糾正這個問題,而且許多物聯(lián)網(wǎng)設(shè)備從未收到更新,消費者應(yīng)該聯(lián)系他們使用的通用即插即用設(shè)備的制造商,以確定是否有軟件或硬件補(bǔ)丁可用。
眾所周知,通用即插即用很容易讓用戶受到攻擊。2013年的一項研究項目證實,超過8100萬部本應(yīng)在本地網(wǎng)絡(luò)中受到保護(hù)的設(shè)備,實際上在這些網(wǎng)絡(luò)之外,潛在的惡意行為者可以看到它們。
“我們認(rèn)為數(shù)據(jù)泄露是呼叫陌生人的最大風(fēng)險,”Cadirci說。檢查日志是至關(guān)重要的,如果任何威脅參與者在過去使用這個。因為它也可以用于分布式拒絕服務(wù)請求,我們預(yù)計僵尸網(wǎng)絡(luò)將開始通過消費終端用戶設(shè)備來實現(xiàn)這種新技術(shù)?!?/p>
安全專家建議用戶在不需要聯(lián)網(wǎng)的設(shè)備上禁用通用即插即用。路由器通常通過取消“設(shè)置”菜單中的復(fù)選框來禁用“通用即插即用”。
Cadirci測試并確認(rèn)了數(shù)十種設(shè)備的漏洞,包括微軟、華碩、博通、思科、D-Link、愛普生、惠普、華為、NEC、飛利浦和三星。
Cadirci解釋說,攻擊者使用通用即插即用的訂閱功能來傳輸TCP包,這些包帶有被操縱的回調(diào)頭值。這使得入侵者能夠接入與互聯(lián)網(wǎng)持續(xù)連接的設(shè)備。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。