成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

百萬物聯網設備或因使用相同密鑰受到攻擊

安全
近期,IT安全公司SEC Consult的一份分析報告指出,上百萬的嵌入式設備,包括家用路由器、調制解調器、IP相機、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務器證書。

近期,IT安全公司SEC Consult的一份分析報告指出,上百萬的嵌入式設備,包括家用路由器、調制解調器、IP相機、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務器證書。這意味著,如果攻擊者可以遠程訪問其中的一臺設備,那么他就可以使用相同的方法登錄其他上百萬、來自于不同廠商的設備,進而實施各種攻擊。

[[157963]]

加密密鑰重用

該分析報告調查了來自70個不同廠商的4000臺嵌入式設備,發現這些設備共用了超過580個私有的加密密鑰。

其中使用最頻繁的兩種靜態密鑰如下:

1、SSH主機密鑰

2、X.509 HTTPS證書

SSH主機密鑰使用公鑰/私鑰對驗證運行SSL服務器的設備的身份。如果攻擊者竊取了該私鑰,就可以實施中間人攻擊,冒充服務器與目標用戶進行通信。

HTTPS是具有安全性的SSL傳輸協議,HTTPS證書則用來加密用戶和網站服務器之間的流量。一旦攻擊者獲取了其服務器設備的私有證書,就可以通過解密流量獲取用戶的用戶名、密碼和其他敏感信息。

上百萬設備因此可能遭受攻擊

安全專家在對580個相同的密鑰進行分析時,發現其中至少230個備受廠商“青睞”,仍然在超過400萬物聯網設備中使用。其中,320萬設備共用約150個HTTPS服務器證書,9000臺設備共用約80個SSL主機密鑰。其余的加密密鑰可能被用在未聯網設備中,但是仍然有可能在其內網中遭受中間人攻擊。

有了這些從固件中提取的加密密鑰,攻擊者就可以登錄物聯網中使用相同密鑰的任意設備,或者實施進一步攻擊。

產生原因

這個問題的根源在于廠商創建和部署產品的方式:一般情況下,廠商都會根據芯片制造商的software development kits (SDKs)創建設備固件,不會更改SDKs中的源代碼和加密密鑰或證書。

導致攻擊者可以借助HTTPS和SSH訪問物聯網設備的原因主要如下:

1、廠商的不安全的配置

2、UPnP的自動端口轉發

3、ISP(互聯網服務提供商)會將用戶設備配置成可遠程管理

重用加密密鑰的廠商列表和分布情況

SEC Consult的調查中發現來自50個廠商的超過900款產品中存在硬編碼的密鑰重用問題,但是實際數字應該遠遠超過這些,因為該項調查只是針對產品固件。

調查的廠商列表如下:

ADB,AMX,Actiontec,Adtran,Alcatel-Lucent,Alpha Networks,Aruba Networks,Aztech, Bewan,Busch-Jaeger,CTC Union,Cisco,Clear,Comtrend,D-Link,Deutsche Telekom,DrayTek,Edimax,General Electric(GE),Green Packet,Huawei,Infomark,Innatech,Linksys,Motorola,Moxa,NETGEAR,NetComm Wireless,ONT,Observa Telecom,Opengear,Pace,Philips,Pirelli,Robustel,Sagemcom,Seagate,Seowon Intech,Sierra Wireless,Smart RG,TP-LINK,TRENDnet,Technicolor,Tenda,Totolink,unify,UPVEL,Ubee Interactive,Ubiquiti Networks,Vodafone,Western Digital,ZTE,Zhone,ZyXEL。

如下為受影響程度排名前十的國家和地區:

1、美國

2、墨西哥

3、巴西

4、西班牙

5、哥倫比亞

6、加拿大

7、中國

8、俄羅斯

9、臺灣

10、英國

總結

為解決該問題,廠商應該為每臺物聯網設備設置安全的隨機加密密鑰。ISP(互聯網服務提供商)應該確保用戶端設備不能通過WAN被遠程訪問,如果需要遠程支持,則需要建立“采用嚴格訪問控制列表的專門的VLAN網絡”。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2021-05-18 07:13:18

WiFi漏洞攻擊

2021-04-14 10:53:33

DNS漏洞物聯網設備

2022-05-05 14:01:02

DNS高危漏洞uClibc

2022-01-12 12:33:15

漏洞網絡安全網絡攻擊

2024-12-27 15:41:47

2024-06-28 19:40:34

2022-01-20 10:54:20

醫療網絡安全漏洞

2022-01-22 07:33:12

網絡安全Cynerio漏洞

2022-01-25 10:57:01

網絡安全醫療黑客

2021-04-19 11:04:04

QNAP NAS漏洞遠程訪問攻擊

2021-02-19 09:23:37

僵尸網絡DDoS攻擊安卓設備

2022-03-09 14:10:57

網絡安全物聯網數據丟失風險

2022-05-05 11:33:10

漏洞網絡攻擊網絡安全

2022-06-13 10:18:13

物聯網IoT

2023-06-20 16:12:47

2021-01-21 11:36:20

漏洞DNSpooq網絡攻擊

2024-08-23 15:02:23

2019-01-09 09:34:22

2023-06-14 13:59:05

2020-11-28 11:06:48

互聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本电影韩国电影免费观看 | 国产精品久久久久久久久久 | 免费看一级毛片 | 中文在线观看视频 | 日韩中文欧美 | 91丨九色丨国产在线 | 亚洲国产成人一区二区 | 欧美日韩亚洲视频 | www.久久.com | 国产三区在线观看视频 | 一区二区高清在线观看 | 永久看片 | av免费在线播放 | av在线播放网站 | 一级做a爰片久久毛片免费看 | 男人的天堂在线视频 | 国产精品成人在线播放 | 色视频www在线播放国产人成 | 91xxx在线观看 | 国产一区二区三区视频免费观看 | 免费看一区二区三区 | 亚洲天堂日韩精品 | 亚洲一区二区 | 亚洲一区二区在线免费观看 | 亚洲高清一区二区三区 | 懂色中文一区二区三区在线视频 | 国产一区二区影院 | 亚洲成人免费av | 国家aaa的一级看片 h片在线看 | 亚洲国产成人精品久久 | 欧美精品一区二区三区四区 | 九九精品视频在线 | 久久国产成人 | 天天色综| 亚洲444eee在线观看 | 午夜视频一区二区 | 久久精品国产免费 | 女生羞羞视频 | 免费黄网站在线观看 | 成人乱人乱一区二区三区软件 | 青青操av|