黑客展示了接管一个城市的公共Wi-Fi网络是多么容易。远程控制软件,灰鸽子下载
黑客展示了接管一个城市的公共Wi-Fi网络是多么容易。远程控制软件,灰鸽子下载单个路由器模型中的缓冲区溢出可能会危及数千个Wi-Fi用户
在一个完美的例子中,公共无线网络如何危害隐私和安全,一个以色列黑客表明,他可以接管整个城市的免费Wi-Fi网络。
在他下班回家的路上,以色列网络安全公司Equus Technologies研究部门负责人Amihai Neiderman发现了一个他以前没有见过的无线热点。什么使它不寻常的是,它是在一个没有建筑物的区域。
事实证明,他看到的热点,广告为“FREE_TLV”,是以色列特拉维夫地方政府建立的全市免费Wi-Fi网络的一部分。这使得Neiderman想知道:它有多安全?
在接下来的几个星期,找到一个妥协这个网络的方式成为了一个在自由时间做的项目。首先,他通过在城市周围的接入点之一连接到网络,并检查他的新IP(互联网协议)地址是什么。这通常是分配给所有Wi-Fi客户端通过其访问互联网的路由器的公共地址。
然后他断开连接并从互联网扫描该IP地址以打开端口。他发现该设备通过端口443(HTTPS)提供基于Web的登录界面。
此界面显示制造商的名称 -Peplink- 但不显示有关设备类型或型号的其他信息。对Web界面的分析没有显示任何基本漏洞,例如SQL注入,默认或弱登录凭据或身份验证绕过漏洞。
他意识到需要对设备的实际固件进行更彻底的分析。识别设备并找到从制造商网站下载的确切固件并不容易,因为Peplink为各行业创建和销售多种类型的网络设备。然而,他最终将其固定到固件版本5为Peplink的Balance 380高端负载均衡路由器。
固件使用基于XOR的基本加密,使第三方更难以对固件的文件系统进行逆向工程,但这相对容易绕过。一旦所有内容解压并加载到模拟器中,Neiderman就可以访问构成路由器的Web界面的CGI(通用网关接口)脚本。
直到研究人员在处理注销过程的CGI脚本中发现缓冲区溢出漏洞,才花费很长时间。缺陷可以通过向脚本发送非常长的会话cookie来利用,成功的利用导致任意代码执行和对设备的完全控制。
Neiderman在星期四在罗马尼亚布加勒斯特的DefCamp安全会议上介绍了他的发现和逆向工程。他拒绝说,他是否实际测试他的利用现场Peplink平衡路由器用于操作特拉维夫的免费Wi-Fi网络,因为这可能会使他陷入法律困难。
然而,当他向Peplink报告缺陷时,公司确认并在随后的固件更新中打补丁,所以当Neiderman发现缺陷时,FREE_TLV路由器上的固件肯定是脆弱的。
虽然在路由器中发现漏洞并非罕见,但这种情况突出,因为它表明,熟练的黑客可能通过损害大型公共Wi-Fi网络,如城市运行,可能攻击成千上万的用户, 远程控制, 灰鸽子。
通过控制路由器,攻击者可以窥探通过它的所有未加密的用户流量并捕获敏感信息。他们还可以发起主动攻击,例如当用户尝试访问合法网站或将恶意代码注入非HTTPS网页时将用户重定向到流氓Web服务器。
大型网络通常是标准化的,并且使用相同类型的设备以允许更容易的管理。允许对网络的接入点之一进行妥协的漏洞可能允许所有这些接入点的妥协。
类似这样的攻击是为什么强烈建议用户在通过公共或不可信的Wi-Fi网络访问互联网时使用VPN(虚拟专用网络)服务。
Neiderman说,他对Peplink如何回应他的报告和公司如何处理这个漏洞印象深刻。他强调,这种攻击也是可能的,因为网络路由器部署的不安全方式。他们的管理界面不应该暴露在互联网。
页:
[1]