Более 500 000 000 IoT-устройств уязвимы перед атаками DNS rebinding - «Новости»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Google начала отключать и увозить из России старые кеширующие серверы - «Новости сети»
Google начала отключать и увозить из России старые кеширующие серверы - «Новости сети»
Китай вторым после Google шагнул к отказоустойчивым квантовым компьютерам и сделал это элегантно - «Новости сети»
Китай вторым после Google шагнул к отказоустойчивым квантовым компьютерам и сделал это элегантно - «Новости сети»
Яндекс перезапустил приложение Телемост - «Новости мира Интернет»
Яндекс перезапустил приложение Телемост - «Новости мира Интернет»
Google обновила Gemini: теперь редактировать изображения можно с помощью простых рисунков - «Новости мира Интернет»
Google обновила Gemini: теперь редактировать изображения можно с помощью простых рисунков - «Новости мира Интернет»
Учёные научились печатать объекты изо льда без охлаждения - «Новости мира Интернет»
Учёные научились печатать объекты изо льда без охлаждения - «Новости мира Интернет»
Исследование Sape: бюджеты на линкбилдинг выросли почти на 40%, рынок делает ставку на качество - «Новости мира Интернет»
Исследование Sape: бюджеты на линкбилдинг выросли почти на 40%, рынок делает ставку на качество - «Новости мира Интернет»
Алису AI в Яндекс Браузере обучили анализировать видео и документы - «Новости мира Интернет»
Алису AI в Яндекс Браузере обучили анализировать видео и документы - «Новости мира Интернет»
Новости мира Интернет » Новости » Более 500 000 000 IoT-устройств уязвимы перед атаками DNS rebinding - «Новости»

Специалисты компании Armis стали известны всему миру в 2017 году после обнаружения уязвимости BlueBorne, представлявшей угрозу для 5,3 млрд устройств, работающих с различными имплементациями Bluetooth.


Теперь аналитики Armis обратились к другой проблеме и подсчитали, что около полумиллиарда «умных» устройств по-прежнему уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать этот нюанс для атак на корпоративные сети, куда IoT интегрирован весьма серьезно. Напомню, что на прошлой неделе стало известно, что злоумышленники, атаковавшие российский ПИР банк, использовали для проникновения в сеть финансового учреждения всего один уязвимый роутер.


Внимание специалистов к данной проблеме привлекли участившиеся в последнее время случаи обнаружения уязвимостей в различных продуктах, напрямую связанных с DNS rebinding. К примеру, только в 2018 году ошибки, связанные с перепривязыванием DNS, устранили разработчики Blizzard, uTorrent,  Google Home и так далее.


Атаки типа DNS rebinding устроены весьма просто:


  • Атакующий поднимает собственный DNS-сервер на вредоносном домене.

  • Затем злоумышленник обманом вынуждает свою жертву обратиться по ссылке к этому вредоносному домену, используя фишинг, социальную инженерию, XSS и так далее.

  • Браузер пользователя запрашивает у домена настройки DNS, и вредоносный DNS-сервер отвечает, после чего браузер кэширует адрес вида XX.XX.XX.XX.

  • Но DNS-сервер атакующего настроен таким образом, чтобы его ответы содержали очень короткое время жизни (TTL) записей, предотвращая кэширование ответа. Как правило значение равно одной секунде. В результате браузер через секунду обращается к домену с еще одним DNS-запросом.

  • DNS-сервер злоумышленников присылает в ответ вредоносный IP-адрес (к примеру, YY.YY.YY.YY), как правило, соответствующий домену в частной сети устройства.

  • Атакующие продолжают использовать вредоносный DNS-сервер для разных IP, чтобы собрать как можно больше данных из частой сети, которые затем могут использовать для самых разных целей.

Видео, созданное специалистами Armis, подробно рассказывает о том, как работают атаки с перепривязкой DNS и какие риски они могут нести.





По данным аналитиков Armis, миллионы IoT-устройств являются идеальными целями для атак DNS rebinding. Эта проблема опасна почти для всех «умных» устройств: телевизоров, роутеров, камер видеонаблюдения, принтеров, IP-телефонов и так далее. Хуже того, в настоящее время «умные» гаджеты плотно интегрированы в корпоративные сети и могут выступать удобным плацдармом для злоумышленников. Примерное соотношение уязвимых устройств обозначено на инфографике ниже.




Исследователи отмечают, что создание и выпуск патчей для этого сонма гаджетов, скорее всего, является попросту невыполнимой задачей. Дело в том, что многие производители не спешат исправлять в своих продуктах даже более тривиальные баги (например, XSS и CSRF), так что у проблемы DNS rebinding шансов немного. В Armis полагают, что искать новые устройства на замену уязвимым и проводить многочисленные аудиты, это тоже не вариант. По мнению экспертов, проще и дешевле будет эффективно интегрировать IoT-устройства с уже использующимися продуктами для мониторинга кибербезопасности.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Armis стали известны всему миру в 2017 году после обнаружения уязвимости BlueBorne, представлявшей угрозу для 5,3 млрд устройств, работающих с различными имплементациями Bluetooth. Теперь аналитики Armis обратились к другой проблеме и подсчитали, что около полумиллиарда «умных» устройств по-прежнему уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать этот нюанс для атак на корпоративные сети, куда IoT интегрирован весьма серьезно. Напомню, что на прошлой неделе стало известно, что злоумышленники, атаковавшие российский ПИР банк, использовали для проникновения в сеть финансового учреждения всего один уязвимый роутер. Внимание специалистов к данной проблеме привлекли участившиеся в последнее время случаи обнаружения уязвимостей в различных продуктах, напрямую связанных с DNS rebinding. К примеру, только в 2018 году ошибки, связанные с перепривязыванием DNS, устранили разработчики Blizzard, uTorrent, Google Home и так далее. Атаки типа DNS rebinding устроены весьма просто: Атакующий поднимает собственный DNS-сервер на вредоносном домене. Затем злоумышленник обманом вынуждает свою жертву обратиться по ссылке к этому вредоносному домену, используя фишинг, социальную инженерию, XSS и так далее. Браузер пользователя запрашивает у домена настройки DNS, и вредоносный DNS-сервер отвечает, после чего браузер кэширует адрес вида XX.XX.XX.XX. Но DNS-сервер атакующего настроен таким образом, чтобы его ответы содержали очень короткое время жизни (TTL) записей, предотвращая кэширование ответа. Как правило значение равно одной секунде. В результате браузер через секунду обращается к домену с еще одним DNS-запросом. DNS-сервер злоумышленников присылает в ответ вредоносный IP-адрес (к примеру, YY.YY.YY.YY), как правило, соответствующий домену в частной сети устройства. Атакующие продолжают использовать вредоносный DNS-сервер для разных IP, чтобы собрать как можно больше данных из частой сети, которые затем могут использовать для самых разных целей. Видео, созданное специалистами Armis, подробно рассказывает о том, как работают атаки с перепривязкой DNS и какие риски они могут нести. По данным аналитиков Armis, миллионы IoT-устройств являются идеальными целями для атак DNS rebinding. Эта проблема опасна почти для всех «умных» устройств: телевизоров, роутеров, камер видеонаблюдения, принтеров, IP-телефонов и так далее. Хуже того, в настоящее время «умные» гаджеты плотно интегрированы в корпоративные сети и могут выступать удобным плацдармом для злоумышленников. Примерное соотношение уязвимых устройств обозначено на инфографике ниже. Исследователи отмечают, что создание и выпуск патчей для этого сонма гаджетов, скорее всего, является попросту невыполнимой задачей. Дело в том, что многие производители не спешат исправлять в своих продуктах даже более тривиальные баги (например, XSS и CSRF), так что у проблемы DNS rebinding шансов немного. В Armis полагают, что искать новые устройства на замену уязвимым и проводить многочисленные аудиты, это тоже не вариант. По мнению экспертов, проще и дешевле будет эффективно интегрировать IoT-устройства с уже использующимися продуктами для мониторинга кибербезопасности. Источник новости - google.com

запостил(а)
Owen
Вернуться назад
-1

Смотрите также

А что там на главной? )))



Комментарии )))