[摘要] 原标题:资安业者警告:近5亿IoT装置曝露在DNS重新绑定风险中 示意图,与新闻事件无关。 致力于消除IoT安全盲点的Armis上周指出,估计有4.96亿的IoT装置曝露在DNS重新绑定(DNS△rebind
原标题:资安业者警告:近5亿IoT装置曝露在DNS重新绑定风险中
示意图,与新闻事件无关。 致力于消除IoT安全盲点的Armis上周指出,估计有4.96亿的IoT装置曝露在DNS重新绑定(DNS△rebinding)的攻击风险中,包含印表机、监控摄影机(IP△Camera)、IP电话、智慧电视、网络设备,...
示意图,与新闻事件无关。
致力于消除IoT安全盲点的Armis上周指出,估计有4.96亿的IoT装置曝露在DNS重新绑定(DNS△rebinding)的攻击风险中,包含印表机、监控摄影机(IP△Camera)、IP电话、智慧电视、网络设备,以及媒体串流装置等,由于某些设备于企业中广泛使用,因此几乎所有的企业都潜藏DNS重新绑定风险。
DNS重新绑定主要利用了浏览器的安全漏洞,允许远端骇客绕过受害者的防火墙,并以浏览器作为与内部网络通讯的媒介。
骇客要执行DNS重新绑定攻击通常是先替恶意网域设定一个订制化的DNS伺服器,诱导使用者造访恶意网域之后,浏览器就会请求该网域的DNS设定,该DNS伺服器先回复一个存活期(TTL)极短的IP位址,使得浏览器必须再重新提出DNS请求,但这次回复的却是恶意的IP位址,只是浏览器仍旧以为自己所造访的是同样的网域,而形成DNS重新绑定。
之后骇客就能以浏览器作为跳板,存取与浏览器同一网域中的IoT装置,包含存取IoT装置的资讯,或是传送命令予IoT装置,继之就能建立IoT装置与骇客C△C伺服器之间的通讯管道。
导致骇客能掌控IoT装置的原因之一为装置制造商通常假设同一网络中的其它装置是可靠的,因此这些IoT装置的预设值都是采用未加密的HTTP服务,同时信赖由浏览器所送出的恶意命令。例如企业内部的印表机通常采用预设配置,而成为DNS绑架攻击的理想目标,一旦被骇,骇客就能下载印表机曾扫描、储存或缓存的文件。
Armis估计有87%的交换器、路由器或AP,78%的串流媒体装置,77%的IP电话,75%的监控摄影机,66%的印表机或是57%的智慧电视都曝露在DNS重新绑定的安全风险中,建议企业应清查及检测内部所有的IoT装置,进行IoT装置的风险评估,关闭诸如UPnP等不需要的服务,变更每个IoT装置的HTTP伺服密码,以及定期更新软件等。
橙山网(Csnd.net)简评:致力于消除IoT安全盲点的Armis上周指出,估计有4.96亿的IoT装置曝露在DNS重新绑定(DNS△rebinding)的攻击风险中,包含印表机、监控摄影机(IP△Camera)、IP电话、智慧电
网友评论