超过5亿IoT设备易受到DNS Rebinding攻击

2017年9月,网络安全公司Armis的研究人员在蓝牙协议中发现了八个漏洞,统称为BlueBorne漏洞。近日,Armis再次发出警告称:

超过5亿的智能设备易受到DNS rebinding攻击。

DNS Rebinding攻击

DNS Rebinding攻击,即DNS重绑定攻击。在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS Rebinding攻击。

DNS Rebinding攻击一般用来攻击设备并在内部网络中用作中继节点。典型的DNS Rebinding攻击过程如下:

· 攻击者为恶意域名建立传统的DNS服务器;

· 攻击者欺骗受害者访问恶意域名

· 用户浏览器查询域名的DNS设定;

· 恶意DNS服务器响应,用户浏览器缓存IP地址;

· 因为攻击者配置的DNS TTL为1秒,1秒钟后,用户浏览器会与该域名进行另一个DNS请求,因为之前的记录已经过期了,所以需要一个新的IP地址;

· 攻击者的恶意DNS设定会响应一个恶意IP地址,一般是设备所在内网的域名对应的IP地址;

· 攻击者重复利用恶意DNS服务器来访问内网上其他的IP地址,用作数据收集、执行恶意动作等。

影响

几乎所有类型的IoT设备都受到影响,数量预计在5亿左右。

Armis称,因为IoT设备和其他的智能设备处于内网中,所以对攻击者来说针对这些设备发起DNS rebinding攻击很有优势。研究人员经过调查发现,智能电视、路由器、打印机、监控摄像头、IP手机、智能助理等所有类型的IoT设备都易受到DNS rebinding攻击。

补丁

对这些IoT设备打补丁是不可行的,因为DNS rebinding攻击很复杂,而且XSS/CSRF这样的漏洞都很难在这些设备上修复。

但Armis的安全专家仍提出一种解决方案,那就是将IoT设备融入到现有的网络安全监控产品的监控范围内,这应该是最容易实现、而且性价比最高的解决方案了。但是,目前还没有这样的平台,所以可以说这个问题目前是无解的。

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20180725B1BV8000?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券