4006-555-883

OpenWRT被发现使用HTTP连接传输更新 易遭受中间人攻击

发布时间:2020-04-03 10:10:00

  一位研究人员说,近三年来,OpenWRT这个为家庭路由器和其他类型嵌入式系统供电的开源操作系统一直容易受到远程代码执行攻击,因为更新是通过未加密的通道传递的,数字签名验证很容易绕过。



  OpenWRT拥有忠实的用户群,他们使用免费提供的软件包替代安装在设备上的固件。除了路由器,OpenWRT还可以在智能手机、掌上电脑甚至笔记本电脑和台式电脑上运行。用户普遍认为OpenWRT是一个更安全的选择,因为它提供了高级功能,而且其源代码易于审计。

  然而,安全研究人员Guido Vranken最近发现,更新和安装文件是通过未加密的HTTPs连接传递的,这些连接容易受到攻击,使得对手可以用恶意更新完全替换合法更新。这位为安全公司ForAllSecure工作的研究人员还发现,对于具有中等经验的攻击者来说,绕过数字签名检查(将下载的更新验证为OpenWTR维护者提供的合法更新)是微不足道的。这两个失误的结合使得发送恶意更新成为可能,易受攻击的设备将自动安装。

  不是每个人都有功绩

  这些代码执行漏洞在其范围内受到限制,因为对手必须能够进行中间人攻击或篡改设备用于在Internet上查找更新的DNS服务器。这意味着网络上没有恶意用户且使用合法DNS服务器的路由器不会受到攻击。Vranken还推测包欺骗或ARP缓存中毒也可能使攻击成为可能,但他警告说,他没有测试任何一种方法。

  尽管有这些要求,但许多网络还是将设备运营商不认识或不信任的人连接起来。更重要的是,取代路由器设置的攻击,将合法的DNS指向恶意的DNS,这是互联网上的现实,正如这里、这里、这里和这里(仅举几个例子)的疯狂攻击所证明的那样。

  缺乏HTTPS加密强制是该漏洞的一个原因。HTTPS提供的加密使得中间人攻击者无法在数据传输过程中对其进行篡改。HTTPS内置的身份验证保证也使得攻击者无法模拟downloads.openwrt.org,这是一个真正的openwrt服务器,它提供合法的更新和安装文件。可以从下载服务器的HTTP或HTTPS版本安装更新。

  利用这些弱点,Vranken能够创建一个模拟downloads.openwrt.org并提供恶意更新的服务器。只要恶意文件的大小与合法文件的大小相同,它就由易受攻击的设备执行。

  【内容来源于arstechnica】

最新发布
1
2月15日起施行!国家密码管理局等十三部门修订发布《网络安全审查办法》
2
近七成公众担心账号和个人信息泄露,维护网络安全任重道远
3
14.3亿!这家公司将面临比薇娅还高的罚款
4
形势将更严峻!DigiCert发布2022年度八大安全预测
5
频遭网络诈骗,是因为他们还不知道这个……
6
松下集团发生数据泄露 及时部署SSL证书保障信息安全
7
CA/B 论坛年终会议 | 新要求新前景 S/MIME证书和代码签名更新在即
8
All in 安全 电商之痛应当如何化解
9
CA/B三季度信息汇总:效率与安全并重
10
震惊!欧盟健康码疑遭泄露 天威诚信证书管理系统助力私钥安全
相关推荐
谁说电信诈骗“雨你无瓜”?受骗对象90后占6成!
All in 安全 电商之痛应当如何化解
不知道如何“不见面”招投标?天威诚信来帮你!
划重点!《人民法院在线诉讼规则》正在施行中
相约乌镇·共话安全丨天威诚信将亮相2021年世界互联网大会“互联网之光”博览会
《中华人民共和国个人信息保护法》审议通过
国务院发布《关键信息基础设施安全保护条例》 9月1日起施行
《网络安全审查办法(修订草案征求意见稿)》解读
频遭网络诈骗,是因为他们还不知道这个……
《贵州省人力资源社会保障厅关于推动落实〈电子劳动合同订立指引〉有关工作的通知》政策解读