OpenWRT被发现使用HTTP连接传输更新 易遭受中间人攻击

发布时间:2020-04-03 10:10:00

  一位研究人员说,近三年来,OpenWRT这个为家庭路由器和其他类型嵌入式系统供电的开源操作系统一直容易受到远程代码执行攻击,因为更新是通过未加密的通道传递的,数字签名验证很容易绕过。



  OpenWRT拥有忠实的用户群,他们使用免费提供的软件包替代安装在设备上的固件。除了路由器,OpenWRT还可以在智能手机、掌上电脑甚至笔记本电脑和台式电脑上运行。用户普遍认为OpenWRT是一个更安全的选择,因为它提供了高级功能,而且其源代码易于审计。

  然而,安全研究人员Guido Vranken最近发现,更新和安装文件是通过未加密的HTTPs连接传递的,这些连接容易受到攻击,使得对手可以用恶意更新完全替换合法更新。这位为安全公司ForAllSecure工作的研究人员还发现,对于具有中等经验的攻击者来说,绕过数字签名检查(将下载的更新验证为OpenWTR维护者提供的合法更新)是微不足道的。这两个失误的结合使得发送恶意更新成为可能,易受攻击的设备将自动安装。

  不是每个人都有功绩

  这些代码执行漏洞在其范围内受到限制,因为对手必须能够进行中间人攻击或篡改设备用于在Internet上查找更新的DNS服务器。这意味着网络上没有恶意用户且使用合法DNS服务器的路由器不会受到攻击。Vranken还推测包欺骗或ARP缓存中毒也可能使攻击成为可能,但他警告说,他没有测试任何一种方法。

  尽管有这些要求,但许多网络还是将设备运营商不认识或不信任的人连接起来。更重要的是,取代路由器设置的攻击,将合法的DNS指向恶意的DNS,这是互联网上的现实,正如这里、这里、这里和这里(仅举几个例子)的疯狂攻击所证明的那样。

  缺乏HTTPS加密强制是该漏洞的一个原因。HTTPS提供的加密使得中间人攻击者无法在数据传输过程中对其进行篡改。HTTPS内置的身份验证保证也使得攻击者无法模拟downloads.openwrt.org,这是一个真正的openwrt服务器,它提供合法的更新和安装文件。可以从下载服务器的HTTP或HTTPS版本安装更新。

  利用这些弱点,Vranken能够创建一个模拟downloads.openwrt.org并提供恶意更新的服务器。只要恶意文件的大小与合法文件的大小相同,它就由易受攻击的设备执行。

  【内容来源于arstechnica】

最新发布
1
惊!91%的工业企业容易遭受网络攻击
2
9月1日,《电信和互联网用户个人信息保护规定》颁布8周年啦
3
来啦!沪上首份《电子劳动合同操作指引》抢先出炉
4
《中华人民共和国个人信息保护法》审议通过
5
国务院发布《关键信息基础设施安全保护条例》 9月1日起施行
6
规范“人脸识别”,为盗刷者戴上“紧箍咒”
7
谁说电信诈骗“雨你无瓜”?受骗对象90后占6成!
8
《网络安全审查办法(修订草案征求意见稿)》解读
9
划重点!《人民法院在线诉讼规则》正在施行中
10
企业数字化转型,数据安全是关键!
相关推荐
加州大学遭勒索软件攻击,隐私数据大规模泄漏
规范“人脸识别”,为盗刷者戴上“紧箍咒”
谁说电信诈骗“雨你无瓜”?受骗对象90后占6成!
由于证书过期,Pulse Secure VPN用户无法登录
国务院发布《关键信息基础设施安全保护条例》 9月1日起施行
来啦!沪上首份《电子劳动合同操作指引》抢先出炉
企业数字化转型,数据安全是关键!
Google将在Linux版Chrome上推出DoH支持
美国最大的丙烷供应商AmeriGas自曝发生了数据泄露
Cyberhouse数据泄露:130万名用户信息被免费挂到网上