安全動態(tài)

IBM X-Force Red發(fā)現(xiàn)新型網(wǎng)絡(luò)風(fēng)險:用郵寄方式入侵WiFi網(wǎng)絡(luò)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-08-07    瀏覽次數(shù):
 

信息來源:cnBeta


IBM X-Force Red是隸屬于IBM Security的一個資深安全團(tuán)隊,主要目的是發(fā)現(xiàn)和防范網(wǎng)絡(luò)中存在的潛在漏洞。今天該團(tuán)隊發(fā)現(xiàn)黑客可以利用網(wǎng)絡(luò)安全的潛在漏洞滲透網(wǎng)絡(luò),實現(xiàn)訪問設(shè)備以及竊取設(shè)備上的數(shù)據(jù)。這項新技術(shù)被X-Force Red稱為“Warshipping”,黑客會在包裹內(nèi)部署一個名為“戰(zhàn)艦”(WarShip)的巴掌大小計算機,并通過快遞方式將其運輸?shù)街付C構(gòu),隨后入侵這些機構(gòu)的WiFi內(nèi)部網(wǎng)絡(luò)。

warship-device.png

和Wardialing或者Wardriving這樣的傳統(tǒng)方式不同,Warshipping是一種支持3G網(wǎng)絡(luò)的設(shè)備,因此避免了傳統(tǒng)方式必須要在黑客設(shè)備范圍內(nèi)的局限性,能夠更加靈活的進(jìn)行遠(yuǎn)程和現(xiàn)場控制。

一旦到達(dá)目標(biāo)站點,設(shè)備就會留意可用于探測網(wǎng)絡(luò)的潛在數(shù)據(jù)包。 IBM X-Force Red的全球管理合伙人Charles Henderson記錄了該團(tuán)隊進(jìn)行被動無線攻擊的過程:

舉個例子我們聽到了一次握手,一個信令表明設(shè)備建立了網(wǎng)絡(luò)連接。其中一個WarShip設(shè)備將捕獲的哈希傳送到我們的服務(wù)器,然后我們利用后端進(jìn)行破解,基本上就是用戶的無線密碼,然后獲得WiFi的掌控權(quán)。

一旦WarShip成功入侵機構(gòu)的WiFi,并且隨后對所有與其連接的設(shè)備進(jìn)行訪問。該WarShip設(shè)備還會創(chuàng)建自己的流氓WiFi網(wǎng)絡(luò),迫使目標(biāo)設(shè)備連接到該網(wǎng)絡(luò)。自此該機構(gòu)的關(guān)鍵信息,例如用戶名和密碼都會發(fā)送給黑客,以便于黑客進(jìn)行后續(xù)的網(wǎng)絡(luò)攻擊。

查爾斯通過總結(jié)了該團(tuán)隊的調(diào)查結(jié)果:在這個warshipping項目中,遺憾的是,我們能夠建立持久的網(wǎng)絡(luò)連接并獲得對目標(biāo)系統(tǒng)的完全訪問權(quán)限。

需要部署到站點的設(shè)備基本上由單板計算機(SBC)組成,該計算機在傳統(tǒng)的手機可充電電池上運行。此外,使用現(xiàn)成的組件,制作成本僅約100美元,而且它看起來就像是用于學(xué)校展示的DIY項目,而不是用于入侵網(wǎng)絡(luò)的設(shè)備。


 
 

上一篇:如何在IT部門中建立安全文化

下一篇:2019年08月07日 聚銘安全速遞