4006-555-883

OpenWRT被发现使用HTTP连接传输更新 易遭受中间人攻击

发布时间:2020-04-03 10:10:00

  一位研究人员说,近三年来,OpenWRT这个为家庭路由器和其他类型嵌入式系统供电的开源操作系统一直容易受到远程代码执行攻击,因为更新是通过未加密的通道传递的,数字签名验证很容易绕过。



  OpenWRT拥有忠实的用户群,他们使用免费提供的软件包替代安装在设备上的固件。除了路由器,OpenWRT还可以在智能手机、掌上电脑甚至笔记本电脑和台式电脑上运行。用户普遍认为OpenWRT是一个更安全的选择,因为它提供了高级功能,而且其源代码易于审计。

  然而,安全研究人员Guido Vranken最近发现,更新和安装文件是通过未加密的HTTPs连接传递的,这些连接容易受到攻击,使得对手可以用恶意更新完全替换合法更新。这位为安全公司ForAllSecure工作的研究人员还发现,对于具有中等经验的攻击者来说,绕过数字签名检查(将下载的更新验证为OpenWTR维护者提供的合法更新)是微不足道的。这两个失误的结合使得发送恶意更新成为可能,易受攻击的设备将自动安装。

  不是每个人都有功绩

  这些代码执行漏洞在其范围内受到限制,因为对手必须能够进行中间人攻击或篡改设备用于在Internet上查找更新的DNS服务器。这意味着网络上没有恶意用户且使用合法DNS服务器的路由器不会受到攻击。Vranken还推测包欺骗或ARP缓存中毒也可能使攻击成为可能,但他警告说,他没有测试任何一种方法。

  尽管有这些要求,但许多网络还是将设备运营商不认识或不信任的人连接起来。更重要的是,取代路由器设置的攻击,将合法的DNS指向恶意的DNS,这是互联网上的现实,正如这里、这里、这里和这里(仅举几个例子)的疯狂攻击所证明的那样。

  缺乏HTTPS加密强制是该漏洞的一个原因。HTTPS提供的加密使得中间人攻击者无法在数据传输过程中对其进行篡改。HTTPS内置的身份验证保证也使得攻击者无法模拟downloads.openwrt.org,这是一个真正的openwrt服务器,它提供合法的更新和安装文件。可以从下载服务器的HTTP或HTTPS版本安装更新。

  利用这些弱点,Vranken能够创建一个模拟downloads.openwrt.org并提供恶意更新的服务器。只要恶意文件的大小与合法文件的大小相同,它就由易受攻击的设备执行。

  【内容来源于arstechnica】

最新发布
1
反转不断的“凤印案” 从《大唐狄公案》看传统印章的管理困局
2
各地文旅局“卷”疯了!电子合同服务助力旅游经济快速上分!
3
《铁路关键信息基础设施安全保护管理办法》发布,双算法证书方案让数据传输更加安全可信
4
共创共赢!铜锁项目获评2023开源创新榜“优秀开源项目”
5
行业用户认可|天威诚信获评“2023用户推荐网络安全厂商品牌”
6
网信办出手处置诈骗网站,企业如何防范网络钓鱼威胁?
7
商务部等12部门联合印发重磅文件,SSL数据安全保障服务价值凸显
8
关于印发《国家密码科学基金管理办法(试行)》的通知
9
供应链采购平台建设难?可能是你没用过这套解决方案
10
人社部印发《数字人社建设行动方案》,数字赋能跑出人社服务“加速度”
相关推荐
共创共赢!铜锁项目获评2023开源创新榜“优秀开源项目”
行业用户认可|天威诚信获评“2023用户推荐网络安全厂商品牌”
关于印发《国家密码科学基金管理办法(试行)》的通知
《铁路关键信息基础设施安全保护管理办法》发布,双算法证书方案让数据传输更加安全可信
各地文旅局“卷”疯了!电子合同服务助力旅游经济快速上分!
网信办出手处置诈骗网站,企业如何防范网络钓鱼威胁?
商务部等12部门联合印发重磅文件,SSL数据安全保障服务价值凸显
反转不断的“凤印案” 从《大唐狄公案》看传统印章的管理困局