您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

DNS重新綁定攻擊鎖定IoT裝置

專長於物聯網(Internet of Things, IoT)安全的資安公司Armis在7月指出,有4.96億的IoT裝置曝露在DNS重新綁定(DNS rebinding)的攻擊風險中,包含印表機、監控攝影機、IP電話、智慧電視、網路設備,以及媒體串流裝置等,由於這些設備在許多企業中廣泛使用,因此幾乎所有企業都潛藏被DNS重新綁定攻擊的風險。

DNS重新綁定主要利用了瀏覽器的安全漏洞,允許遠端駭客繞過受害者的防火牆,並以瀏覽器作為與內部網路通訊的媒介。駭客執行DNS重新綁定攻擊時,通常會先替惡意網域設定一個客製化的DNS伺服器,誘導使用者造訪惡意網域之後,瀏覽器就會請求該網域的DNS設定,該DNS伺服器會先回覆一個存活時間(Time to Live, TTL)極短的IP位址回應,使得瀏覽器必須再重新提出DNS請求,但這次回覆的卻是惡意的IP位址,只是瀏覽器仍舊以為自己所造訪的是同樣的網域,而形成DNS重新綁定。之後駭客就能以瀏覽器作為跳板,存取與瀏覽器同一網域中的IoT裝置,包含存取IoT裝置的資訊,或是傳送命令予IoT裝置,繼之就能建立IoT裝置與駭客C&C伺服器之間的通訊管道。

導致駭客能掌控IoT裝置的原因之一為裝置製造商通常假設同一網路中的其它裝置是可靠的,因此這些IoT裝置的預設值都是採用未加密的HTTP服務,同時信賴由瀏覽器所送出的惡意命令。例如企業內部的印表機通常採用預設配置,而成為DNS綁定攻擊的理想目標,一旦被駭,駭客就能下載印表機曾掃描、儲存或存於緩存中的文件。Armis估計有87%的交換器、路由器或AP,78%的串流媒體裝置,77%的IP電話,75%的監控攝影機,66%的印表機或是57%的智慧電視都曝露在DNS重新綁定的安全風險中,建議企業應清查及檢測內部所有的IoT裝置,進行IoT裝置的風險評估,關閉諸如UPnP等不需要的服務,變更每個IoT裝置的HTTP伺服密碼,以及定期更新軟體等。

Reference

資料來源:
https://www.armis.com/dns-rebinding-exposes-half-a-billion-iot-devices-in-the-enterprise/
https://www.ithome.com.tw/news/124709
國家資通安全會報技術服務中心整理

Publish Date
2018/8/8 0:00:00