返回

12年前的SSH漏洞暴露了200多万个物联网设备

发布时间:2022-06-12 23:30:13 409
# ssh# 漏洞# 研究# 数据# 缺陷
sshowdown-Proxy-iot


我们已经知道,物联网(IoT)设备非常不安全,黑客正在将其添加到僵尸网络中,以便对目标服务发起分布式拒绝服务(DDoS)攻击。

但是,这些连接的设备不仅限于进行DDoS攻击;他们伤害你的可能性要大得多。

内容交付网络提供商Akamai Technologies发布的最新研究[PDF]显示了未知威胁参与者如何利用OpenSSH中一个12年前的漏洞秘密控制数百万连接的设备。

然后黑客们转向,研究人员称之为“这些”无法修补的东西的互联网“成为恶意流量的代理,以攻击基于互联网的目标和‘面向互联网’的服务,以及托管它们的内部网络。

与最近通过米莱机器人新的有针对性的攻击,被称为显示代理,特别利用物联网设备,例如:
  • Internet连接的网络连接存储(NAS)设备。
  • CCTV、NVR、DVR设备(视频监控)。
  • 卫星天线设备。
  • 路由器、热点、WiMax、电缆和ADSL调制解调器等网络设备。
  • 其他设备也可能容易受到影响。
更重要的是,SSHowDowN代理攻击利用OpenSSH中十多年前的默认配置漏洞(CVE-2004-1653),该漏洞最初于2004年发现,并于2005年初修补。该漏洞可在使用代理时启用TCP转发和端口反弹。
 
然而,在分析了其云安全智能平台的IP地址后,Akamai估计有超过200万物联网和网络设备受到SSHowDowN类型的攻击。

由于凭证安全不严,黑客可以破坏物联网设备,然后利用它们发起攻击“针对众多互联网目标和面向互联网的服务,如HTTP、SMTP和网络扫描,”并对托管这些连接设备的内部网络发起攻击。

一旦黑客访问易受攻击设备的web管理控制台,他们就有可能破坏设备的数据,并在某些情况下完全接管受影响的机器。

虽然该漏洞本身并不严重,但该公司表示,供应商在保护物联网设备以及实施默认和硬编码凭据方面的持续失败,为黑客利用这些设备打开了大门。
Akamai威胁研究团队高级主管埃里克·科布林(Eric Kobrin)表示:“在DDoS和其他网络攻击方面,我们正进入一个非常有趣的时代,可以说是‘不可修补的东西的互联网”。
“新设备从工厂运出时,不仅暴露了这个漏洞,而且没有任何有效的方法来修复它。多年来,我们一直听说物联网设备在理论上有可能受到攻击。不幸的是,这已经成为现实”。
据该公司称,至少11名Akamai在金融服务、零售、酒店和游戏等行业的客户已成为SSHowDowN代理攻击的目标。

这家公司“目前正在与最流行的设备供应商合作,制定缓解计划”。

如何减轻此类攻击?

因此,如果您拥有一台连接的咖啡机、恒温器或任何物联网设备,您可以通过在激活设备后立即更改设备的出厂默认凭据,以及在不需要的情况下禁用设备上的SSH服务来保护自己。

更多的技术用户可以建立入站防火墙规则,防止SSH访问外部力量。

同时,建议互联网连接设备的供应商:
  • 避免使用未记录的帐户运送此类产品。
  • 强制客户在设备安装后更改出厂默认凭据。
  • 限制TCP转发。
  • 允许用户更新SSH配置以缓解此类缺陷。
由于物联网设备的数量已经达到了数百亿,是时候在黑客造成灾难性局面之前保护这些设备了。

米特等非营利组织已经站出来帮助保护物联网设备,挑战研究人员提出新的、非传统的方法来检测网络上的恶意物联网设备。该公司还提供高达5万美元的奖金。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线