2012-08-03 11:09:37 来源:TechTarget中国
拉斯维加斯--曾经的锦囊妙计,却为日后的攻击埋下了苦果。Peter Hannay是澳大利亚珀斯市Edith Cowen大学的一名研究人员,他回忆了同某个客户关于一些黑客的谈话。客户对于攻击者入侵Exchange服务器后能做什么感到好奇。Hannay耐心地解释到可能发生的糟糕事情,许多事情可能被打破。攻击者将能够推送策略更新以及许多其它事情。
“推送一个远程擦除命令给连接到Exchange服务器上的每个移动设备?”客户问。在那一刻,Hannay恍然大悟。能够直接访问Exchange服务器的攻击者当然可以通过策略变更发布任何他们想要的命令。但是既然Exchange是一种网络服务,Hannay想或许有方法来复制该服务模式并且发布命令。
得到一些志愿学生和教职员的帮助后,Hannay得知上面所有问题的答案为“是的”.周四在2012黑帽大会上Hannay描述了他和他的支持者们开发的技术,可以利用苹果的iOS系统和安卓系统设备这两个平台上SSL协议握手的缺陷,发布远程的擦除命令。但具有讽刺意味的是,基于Windows系统的手机可以免于攻击。
“这个可能会造成很多麻烦。”Hannay表示。Hannay曾经认为SSL协议将会干预,所以该攻击方法永远不会奏效。“至少,我们不会从与我们服务器的任何随机连接中得到被信任的证书。设备上的SSL协议当然也会防止我们接收到某个连接”,Hannay谈到。“我也弄明白一些Exchange的安全机制,我知道了Exchange服务器之间的共享密钥以及将会涉及的设备。”
但不是这样的。Hannay的攻击没有利用Exchange服务器的漏洞。相反,他利用的是安卓和iOS设备处理SSL证书方式的缺陷。Hannay能够使用流行的Wi-Fi Pineapple工具以及一个自签名的SSL证书来发起中间人攻击,两种设备都会接受该连接,而在iOS系统上会有轻微的干扰。但Windows手机不会连接到该冒牌的服务器上。一旦用户从设备上检查邮件,将会执行由Hannay编写的短小Python脚本。该脚本发送远程擦除命令到手机上,然后该手机会将自身恢复到出厂设置。
Hannay表示要缓解该缺陷,苹果和谷歌公司必须发布他们各自平台上的补丁。两个公司都已被通知该缺陷。对于数字化证书来说,过去的一年是糟糕的。去年秋季荷兰的证书颁发机构(certificate authority,简称CA)DigiNotar的泄漏事件是最为恶劣的过失。超过两十多个CA服务器被入侵,数以百计的假冒证书被20个不同的域签名。微软、谷歌以及Mozilla公司迅速宣布他们认为DigiNotar的证书不再可信并且阻止其发布的证书。该CA最终提出破产保护。
与此同时Hannay计划探索下一步他可能在哪里应用他的攻击,他暗示该攻击手法可能用于窃取数据、渗入远程备份或同步功能。“我认为这应该是可能的”,他表示。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。