1. 程式人生 > >五億物聯網裝置在“裸奔”,DNS重繫結又獲“用武之地”

五億物聯網裝置在“裸奔”,DNS重繫結又獲“用武之地”

近日,網路安全公司Armis釋出調查報告稱,約有五億的物聯網裝置處於DNS重繫結(DNS Rebinding)攻擊的風險之中。受此攻擊的影響,這些裝置將使家庭和企業處於被攻擊、資料洩露和成為僵屍網路幫凶的尷尬境地。

什麼是DNS重繫結攻擊

DNS重繫結,顧名思義,就是將DNS解析地址重新繫結,通常用於入侵裝置,然後將其作為中繼裝置訪問內部網路,進而實現其他攻擊。

當用戶通過瀏覽器訪問一個惡意網站時(通過網路釣魚、惡意軟體、非法廣告等),惡意DNS伺服器會返回所對應的IP地址,而本次響應中的DNS TTL設定很短,過期之後,瀏覽器會發起第二次域名解析請求,而此時攻擊者已將惡意域名的IP地址修改為裝置的內網地址,但對於瀏覽器來說,整個過程訪問的是同一域名,認為是安全的,這就造成了DNS重繫結攻擊。而攻擊者為了各種目的,如資料收集、發起其他惡意攻擊等,會反覆使用惡意DNS伺服器訪問內部網路的更多IP地址。

為什麼物聯網裝置中招

物聯網概念流行了近7年,大量的智慧裝置正不斷地接入網際網路,其安全脆弱性、封閉性等特點已成為黑客爭相奪取的資源。根據Gartner報告預測,2020年全球物聯網裝置數量將高達260億個。但是由於標準滯後,以及智慧裝置製造商缺乏安全意識和投入,物聯網已經埋下極大隱患,是個人隱私、企業資訊保安甚至國家關鍵基礎設施的頭號安全威脅。Armis公司表示,由於物聯網及其他智慧裝置在企業網路中分佈較廣,在情報收集和資料竊取方面可以發揮的作用很大,正是攻擊者通過DNS重繫結漏洞進行攻擊的理想目標。

可能造成的後果

  • 惡意伺服器通過瀏覽器傳送的命令可以控制物聯網裝置、破壞裝置,從而進行情報收集和資料竊取。由於所有這些流量都在終端使用者的網際網路裝置和物聯網裝置之間,所以防火牆永遠不會看到這種流量,因此它無法阻止任何一種流量。
  • 一旦裝置被控,還有很大可能成為僵屍網路的幫凶,發起諸如Mirai僵屍網路DDoS攻擊等大規模網路攻擊,小到校園網路攻擊,大到美國2016年的大規模斷網事件也極有可能重演。

有何有效管控手段

  • 對物聯網裝置來說:加強對物聯網裝置的管理,並儘可能針對這些裝置採用分割網路,與其他裝置和網際網路隔開。此外針對這些裝置實行必要的安全措施,如定期更換管理密碼等。
  • 對DNS系統來說:加強對DNS資料報文的分析和處理,檢測、分析和阻斷異常流量,對DNS流量的監測和管理將是一個有效工具。