黑帽大会:SSL协议处理缺陷导致远程擦除攻击

安全 黑客攻防
攻击者入侵Exchange服务器后,可以利用SSL协议缺陷,发布远程的擦除命令。

曾经的锦囊妙计,却为日后的攻击埋下了苦果。Peter Hannay是澳大利亚珀斯市Edith Cowen大学的一名研究人员,他回忆了同某个客户关于一些黑客的谈话。客户对于攻击者入侵Exchange服务器后能做什么感到好奇。Hannay耐心地解释到可能发生的糟糕事情,许多事情可能被打破。攻击者将能够推送策略更新以及许多其它事情。

“推送一个远程擦除命令给连接到Exchange服务器上的每个移动设备?”客户问。在那一刻,Hannay恍然大悟。能够直接访问Exchange服务器的攻击者当然可以通过策略变更发布任何他们想要的命令。但是既然Exchange是一种网络服务,Hannay想或许有方法来复制该服务模式并且发布命令。

得到一些志愿学生和教职员的帮助后,Hannay得知上面所有问题的答案为“是的”。周四在2012黑帽大会上Hannay描述了他和他的支持者们开发的技术,可以利用苹果的iOS系统和安卓系统设备这两个平台上SSL协议握手的缺陷,发布远程的擦除命令。但具有讽刺意味的是,基于Windows系统的手机可以免于攻击。

“这个可能会造成很多麻烦。”Hannay表示。Hannay曾经认为SSL协议将会干预,所以该攻击方法永远不会奏效。“至少,我们不会从与我们服务器的任何随机连接中得到被信任的证书。设备上的SSL协议当然也会防止我们接收到某个连接”,Hannay谈到。“我也弄明白一些Exchange的安全机制,我知道了Exchange服务器之间的共享密钥以及将会涉及的设备。”

但不是这样的。Hannay的攻击没有利用Exchange服务器的漏洞。相反,他利用的是安卓和iOS设备处理SSL证书方式中的缺陷。Hannay能够使用流行的Wi-Fi Pineapple工具以及一个自签名的SSL证书来发起中间人攻击,两种设备都会接受该连接,而在iOS系统上会有轻微的干扰。但Windows手机不会连接到该冒牌的服务器上。一旦用户从设备上检查邮件,将会执行由Hannay编写的短小Python脚本。该脚本发送远程擦除命令到手机上,然后该手机会将自身恢复到出厂设置。

Hannay表示要缓解该缺陷,苹果和谷歌公司必须发布他们各自平台上的补丁。两个公司都已被通知该缺陷。对于数字化证书来说,过去的一年是糟糕的。去年秋季荷兰的证书颁发机构(certificate authority,简称CA)DigiNotar的泄漏事件是最为恶劣的过失。超过两十多个CA服务器被入侵,数以百计的假冒证书被20个不同的域签名。微软、谷歌以及Mozilla公司迅速宣布他们认为DigiNotar的证书不再可信并且阻止其发布的证书。该CA最终提出破产保护。

与此同时Hannay计划探索下一步他可能在哪里应用他的攻击,他暗示着该攻击手法可能用于窃取数据、渗入远程备份或同步功能。“我认为这应该是可能的”,他表示。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2011-08-10 13:54:45

2010-08-06 10:44:18

2009-07-31 09:22:33

2011-08-18 10:23:21

2015-08-05 10:38:04

2014-07-01 17:16:36

2009-09-10 08:48:45

2014-08-14 16:48:05

2012-07-31 09:43:53

2012-07-30 09:56:14

2014-08-05 16:32:50

2022-06-27 08:59:21

数据包TCP/IP协议栈

2014-08-12 13:38:15

2014-08-07 09:13:04

2011-01-25 10:32:57

2013-08-05 20:11:11

黑帽大会2013黑帽大会Pwnie奖

2014-08-07 10:14:00

2011-08-10 14:25:59

2012-07-31 16:24:23

2012-07-27 14:36:48

点赞
收藏

51CTO技术栈公众号