成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

百萬物聯(lián)網(wǎng)設(shè)備或因使用相同密鑰受到攻擊

安全
近期,IT安全公司SEC Consult的一份分析報告指出,上百萬的嵌入式設(shè)備,包括家用路由器、調(diào)制解調(diào)器、IP相機、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務(wù)器證書。

近期,IT安全公司SEC Consult的一份分析報告指出,上百萬的嵌入式設(shè)備,包括家用路由器、調(diào)制解調(diào)器、IP相機、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務(wù)器證書。這意味著,如果攻擊者可以遠程訪問其中的一臺設(shè)備,那么他就可以使用相同的方法登錄其他上百萬、來自于不同廠商的設(shè)備,進而實施各種攻擊。

[[157963]]

加密密鑰重用

該分析報告調(diào)查了來自70個不同廠商的4000臺嵌入式設(shè)備,發(fā)現(xiàn)這些設(shè)備共用了超過580個私有的加密密鑰。

其中使用最頻繁的兩種靜態(tài)密鑰如下:

1、SSH主機密鑰

2、X.509 HTTPS證書

SSH主機密鑰使用公鑰/私鑰對驗證運行SSL服務(wù)器的設(shè)備的身份。如果攻擊者竊取了該私鑰,就可以實施中間人攻擊,冒充服務(wù)器與目標用戶進行通信。

HTTPS是具有安全性的SSL傳輸協(xié)議,HTTPS證書則用來加密用戶和網(wǎng)站服務(wù)器之間的流量。一旦攻擊者獲取了其服務(wù)器設(shè)備的私有證書,就可以通過解密流量獲取用戶的用戶名、密碼和其他敏感信息。

上百萬設(shè)備因此可能遭受攻擊

安全專家在對580個相同的密鑰進行分析時,發(fā)現(xiàn)其中至少230個備受廠商“青睞”,仍然在超過400萬物聯(lián)網(wǎng)設(shè)備中使用。其中,320萬設(shè)備共用約150個HTTPS服務(wù)器證書,9000臺設(shè)備共用約80個SSL主機密鑰。其余的加密密鑰可能被用在未聯(lián)網(wǎng)設(shè)備中,但是仍然有可能在其內(nèi)網(wǎng)中遭受中間人攻擊。

有了這些從固件中提取的加密密鑰,攻擊者就可以登錄物聯(lián)網(wǎng)中使用相同密鑰的任意設(shè)備,或者實施進一步攻擊。

產(chǎn)生原因

這個問題的根源在于廠商創(chuàng)建和部署產(chǎn)品的方式:一般情況下,廠商都會根據(jù)芯片制造商的software development kits (SDKs)創(chuàng)建設(shè)備固件,不會更改SDKs中的源代碼和加密密鑰或證書。

導致攻擊者可以借助HTTPS和SSH訪問物聯(lián)網(wǎng)設(shè)備的原因主要如下:

1、廠商的不安全的配置

2、UPnP的自動端口轉(zhuǎn)發(fā)

3、ISP(互聯(lián)網(wǎng)服務(wù)提供商)會將用戶設(shè)備配置成可遠程管理

重用加密密鑰的廠商列表和分布情況

SEC Consult的調(diào)查中發(fā)現(xiàn)來自50個廠商的超過900款產(chǎn)品中存在硬編碼的密鑰重用問題,但是實際數(shù)字應該遠遠超過這些,因為該項調(diào)查只是針對產(chǎn)品固件。

調(diào)查的廠商列表如下:

ADB,AMX,Actiontec,Adtran,Alcatel-Lucent,Alpha Networks,Aruba Networks,Aztech, Bewan,Busch-Jaeger,CTC Union,Cisco,Clear,Comtrend,D-Link,Deutsche Telekom,DrayTek,Edimax,General Electric(GE),Green Packet,Huawei,Infomark,Innatech,Linksys,Motorola,Moxa,NETGEAR,NetComm Wireless,ONT,Observa Telecom,Opengear,Pace,Philips,Pirelli,Robustel,Sagemcom,Seagate,Seowon Intech,Sierra Wireless,Smart RG,TP-LINK,TRENDnet,Technicolor,Tenda,Totolink,unify,UPVEL,Ubee Interactive,Ubiquiti Networks,Vodafone,Western Digital,ZTE,Zhone,ZyXEL。

如下為受影響程度排名前十的國家和地區(qū):

1、美國

2、墨西哥

3、巴西

4、西班牙

5、哥倫比亞

6、加拿大

7、中國

8、俄羅斯

9、臺灣

10、英國

總結(jié)

為解決該問題,廠商應該為每臺物聯(lián)網(wǎng)設(shè)備設(shè)置安全的隨機加密密鑰。ISP(互聯(lián)網(wǎng)服務(wù)提供商)應該確保用戶端設(shè)備不能通過WAN被遠程訪問,如果需要遠程支持,則需要建立“采用嚴格訪問控制列表的專門的VLAN網(wǎng)絡(luò)”。

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2021-05-18 07:13:18

WiFi漏洞攻擊

2021-04-14 10:53:33

DNS漏洞物聯(lián)網(wǎng)設(shè)備

2022-05-05 14:01:02

DNS高危漏洞uClibc

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-12-27 15:41:47

2024-06-28 19:40:34

2022-01-25 10:57:01

網(wǎng)絡(luò)安全醫(yī)療黑客

2022-01-20 10:54:20

醫(yī)療網(wǎng)絡(luò)安全漏洞

2022-01-22 07:33:12

網(wǎng)絡(luò)安全Cynerio漏洞

2021-04-19 11:04:04

QNAP NAS漏洞遠程訪問攻擊

2021-02-19 09:23:37

僵尸網(wǎng)絡(luò)DDoS攻擊安卓設(shè)備

2022-03-09 14:10:57

網(wǎng)絡(luò)安全物聯(lián)網(wǎng)數(shù)據(jù)丟失風險

2022-05-05 11:33:10

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-06-13 10:18:13

物聯(lián)網(wǎng)IoT

2023-06-20 16:12:47

2021-01-21 11:36:20

漏洞DNSpooq網(wǎng)絡(luò)攻擊

2024-08-23 15:02:23

2019-01-09 09:34:22

2023-06-14 13:59:05

2015-04-16 13:19:52

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 一区二区三区国产 | 亚洲女优在线播放 | 午夜播放器在线观看 | 亚洲一区国产 | 亚洲午夜精品一区二区三区 | 精品伦精品一区二区三区视频 | 日韩中文字幕av | 亚洲视频一区二区三区 | 亚洲综合色视频在线观看 | 久久久精选 | 91精品国产综合久久婷婷香蕉 | 久久国产精品无码网站 | 精品久久影院 | 五月激情综合 | 日韩综合在线 | 免费看a | 亚洲网站在线播放 | 亚洲理论在线观看电影 | 一区精品视频在线观看 | 狠狠操天天操 | 亚洲精品二区 | 日韩伦理电影免费在线观看 | 欧美成人精品一区二区三区 | 久久久综合 | 欧美综合久久久 | 97av在线 | 成人午夜影院 | 国产日韩欧美一区二区 | 国产精品永久 | 第一区在线观看免费国语入口 | 午夜精品久久 | 中文字幕国产第一页 | 国产日韩久久 | 国产精品久久久久久52avav | 日韩久久综合网 | 特一级黄色毛片 | 国产区一区二区三区 | 日韩中文视频 | 91久久| 色婷婷精品国产一区二区三区 | 国产精品久久久久无码av |