数以百万计的嵌入式设备使用相同的硬编码的SSH和TLS私有密钥,灰鸽子,远程控制软件
数以百万计的嵌入式设备使用相同的硬编码的SSH和TLS私有密钥,灰鸽子,远程控制软件钥匙被制造商和可以被攻击者使用硬编码发射的中间人攻击 灰鸽子使用教程,灰鸽子下载。
成千上万的路由器、调制解调器、IP相机、VoIP电话和其他嵌入式设备共享相同的硬编码的SSH(Secure Shell)主机密钥或HTTPS(HTTP安全)服务器证书,一项研究发现。
通过提取这些钥匙,黑客可能会发动中间人攻击拦截和解密用户之间交通和数以百万计的设备。
研究人员从安全公司证券交易委员会咨询分析了超过4000模型的嵌入式设备固件镜像来自70多个制造商。
在他们发现超过580独特的私钥为SSH和HTTPS,他们中的许多人在多个设备之间共享相同的供应商甚至是不同的。
当关联这些580键数据从公共网络扫描,他们发现至少230所使用的键是积极超过400万联网设备。
150年左右的HTTPS服务器证书恢复到320万年使用设备和80所使用的SSH主机密钥是900000设备。
剩下的钥匙可能使用许多其他设备无法访问互联网,但仍容易受到中间人攻击在各自的局域网。
SSH主机密钥用于验证的设备的身份运行SSH服务器。当用户连接到这样的装置第一次加密SSH协议,他们会提示保存设备的公钥,公私密钥对的一部分。
在随后的连接,服务器的身份将自动验证基于公钥存储在用户的SSH客户机和私钥存储在设备上。
如果攻击者窃取设备的SSH主机私钥和能够拦截用户的连接尝试,他可以模拟设备和欺骗用户的电脑跟他的机器。
类似的攻击是可能的如果攻击者获得设备的HTTPS私人证书,用于加密用户之间的通信和网络管理接口。
此外,如果攻击者可以获取加密的HTTPS交通用户和一个合法的设备之间,知道设备的HTTPS私有密匙、
它们可以解密的交通在稍后的时间提取用户名、密码和其他身份验证令牌。
证券交易委员会咨询的分析显示,许多嵌入式设备制造商硬编码相同的私钥在他们自己的产品。然而,也有情况下,相同的密钥是不同厂商的产品中发现的。
这些情况通常是由于供应商建立他们的固件基于软件开发工具包(sdk)收到芯片组制造商,还没来得及改变键已经存在于这些sdk。
例如,证书发给一个人叫“丹尼尔”发现电子邮件地址kiding@broadcom.com的固件从Actiontec Aztech,Comtrend,Innatech,路由器,聪明的RG,Zhone合勤科技,美国证券交易委员会咨询人员说。证书使用来自Broadcom SDK和超过480000个设备在互联网上,他们说。
在另一起案件中,一个证书颁发给一家名为Multitech从班加罗尔,印度,发现从Aztech固件,Bewan,Observa电信、NetComm无线、Zhone,中兴通讯和合勤科技。证书被追踪到的SDK ADSL2 +路由器使用德州仪器和超过300000个网络设备。
另外80000的设备,主要是WiMAX网关从绿色包,华为技术,Intech Seowon的哲理,中兴通讯和合勤科技,使用“MatrixSSL示例服务器证书”证书。
有几个原因为什么许多设备从互联网通过HTTPS和SSH访问。
这些包括由制造商不安全的默认配置,自动通过“端口转发,由isp配置,配置用户的设备进行远程访问和管理,研究人员在他们的报告中称。
“供应商应该确保每个设备使用随机的,独特的加密密钥,”研究人员说。“这些计算在工厂或在第一次启动。
在CPE(客户前提设备)设备、ISP和供应商必须共同努力,提供固定固件为受影响的设备。”
在可能的情况下,用户应该改变SSH主机密钥和HTTPS证书在他们的设备上。
不幸的是,这需要技术知识除此之外的平均家庭用户,在许多情况下,不可能的,尤其是在设备锁定的isp。 沙发!沙发!沙发!
页:
[1]