示意圖,與新聞事件無關。

致力於消除IoT安全盲點的Armis上周指出,估計有4.96億的IoT裝置曝露在DNS重新綁定(DNS rebinding)的攻擊風險中,包含印表機、監控攝影機(IP Camera)、IP電話、智慧電視、網路設備,以及媒體串流裝置等,由於某些設備於企業中廣泛使用,因此幾乎所有的企業都潛藏DNS重新綁定風險。

DNS重新綁定主要利用了瀏覽器的安全漏洞,允許遠端駭客繞過受害者的防火牆,並以瀏覽器作為與內部網路通訊的媒介。

駭客要執行DNS重新綁定攻擊通常是先替惡意網域設定一個客製化的DNS伺服器,誘導使用者造訪惡意網域之後,瀏覽器就會請求該網域的DNS設定,該DNS伺服器先回覆一個存活期(TTL)極短的IP位址,使得瀏覽器必須再重新提出DNS請求,但這次回覆的卻是惡意的IP位址,只是瀏覽器仍舊以為自己所造訪的是同樣的網域,而形成DNS重新綁定。

之後駭客就能以瀏覽器作為跳板,存取與瀏覽器同一網域中的IoT裝置,包含存取IoT裝置的資訊,或是傳送命令予IoT裝置,繼之就能建立IoT裝置與駭客C&C伺服器之間的通訊管道。

導致駭客能掌控IoT裝置的原因之一為裝置製造商通常假設同一網路中的其它裝置是可靠的,因此這些IoT裝置的預設值都是採用未加密的HTTP服務,同時信賴由瀏覽器所送出的惡意命令。例如企業內部的印表機通常採用預設配置,而成為DNS綁架攻擊的理想目標,一旦被駭,駭客就能下載印表機曾掃描、儲存或緩存的文件。

Armis估計有87%的交換器、路由器或AP,78%的串流媒體裝置,77%的IP電話,75%的監控攝影機,66%的印表機或是57%的智慧電視都曝露在DNS重新綁定的安全風險中,建議企業應清查及檢測內部所有的IoT裝置,進行IoT裝置的風險評估,關閉諸如UPnP等不需要的服務,變更每個IoT裝置的HTTP伺服密碼,以及定期更新軟體等。


Advertisement

更多 iThome相關內容