تیمی از محققان در اجرای پروتکل اینترنت کلید تبادل نسخه 1 (IKEv1) در فایروال ها و سایر تجهیزات شبکه ای که از تونل های IPsec VPN پشتیبانی می کنند ، آسیب پذیر هستند. در صورت بهره برداری ، این نقص می تواند به مهاجمان اجازه دهد تا احراز هویت را دور بزنند و مشتری یا سرور را جعل کنند.
IKEv1 نسخه قدیمی تر پروتکل تبادل کلیدی است که در IPsec مورد استفاده قرار می گیرد ، اما هنوز هم به طور رسمی در IOS ، سیستم عامل سیسکو سیستم برای دستگاه های شبکه ای پشتیبانی می شود. . محققان دانشگاه روهر بوخوم و دانشگاه اوپول دریافتند که این سیستم همچنین در فایروال ها و دستگاه های شبکه از Huawei ، Clavister و ZyXEL پشتیبانی می شود ، حتی اگر همیشه به صراحت تبلیغ یا در معرض کاربران قرار نگیرد.
محققان دریافتند که IKEv1 در برابر Bleichenbacher آسیب پذیر است. حملات اوراکل ، یک روش حمله رمزنگاری است که تقریباً دو دهه است که شناخته شده است. حمله Bleichenbacher شامل ارسال رمزگذاری متن تغییر یافته به یک دستگاه و به دست آوردن اطلاعات در مورد مقدار غیر رمزنگاری شده آن بر اساس پاسخ دستگاه است. هنگام استفاده از IKEv1 ، از این حمله می توان برای بدست آوردن توضیحی از پیامهای مخفی مبادله شده هنگام دستی استفاده کرد و به طور معمول با کلیدهای عمومی طرفین ارتباط برقرار می شوند.
علاوه بر این ، بسیاری از پیاده سازی ها از همان RSA به صورت عمومی و خصوصی استفاده می کنند. جفت کلید برای انواع مختلف پروتکل IKE که پشتیبانی می کنند ، حمله را بدتر می کند. در حقیقت ، دنده هوآوی همچنین از جفت کلید دستگاه برای SSH استفاده می کند.
"با حمله های ما می توانیم دستگاه IKE را جعل کنیم: اگر حمله موفقیت آمیز باشد ، ما مجموعه ای از کلیدهای متقارن معتبر را با دستگاه قربانی به اشتراک می گذاریم ، و می تواند دستی با موفقیت را تکمیل کند – این هم IKEv1 و IKEv2 است. "" دنیس فلس ، محقق دانشگاه روور- دانشگاه بوخوم ، در یک وبلاگ گفت. وی گفت: "این حملات بر مبنای اوراکل های Bleichenbacher در اجرای IKEv1 چهار تولید کننده تجهیزات شبکه بزرگ است: سیسکو ، هواوی ، کلاویستر و ZyXEL. این اوراکلهای Bleichenbacher همچنین می تواند برای جعل امضاهای دیجیتال مورد استفاده قرار گیرد ، که انواع IKEv1 و IKEv2 را بر اساس امضا می شکند. "
علاوه بر این ، مهاجمان در مقاله تحقیقاتی خود نشان دادند که روش های احراز هویت IKE بر اساس کلیدهای از قبل مشترک (PSK) ، اگر مخالف رمزگذاری کلید عمومی (PKE) باشید ، اگر PSK استفاده شده دارای آنتروپی پایین باشد ، می توان با استفاده از حمله به فرهنگ لغت شکسته شد.
"بنابراین ما حملات را در برابر همه حالت های تأیید اعتبار در IKEv1 و IKEv2 تحت فرضیات معقول نشان می دهیم."
سیسکو ، هواوی ، كلاویستر و ZyXEL این هفته مشاوره و تكنیك های امنیتی را منتشر كردند تا به آسیب پذیری های موجود در اجرای مربوطه بپردازند. فروشندگان این نقص را با شدت متوسط ارزیابی کرده اند.
داده های نشت هاب خانگی هوشمند در اینترنت
ده ها هزار قطعه خانه هوشمند و سرورهای اتوماسیون اطلاعات حساس را از طریق اینترنت درباره دستگاه های متصل به آنها در معرض اینترنت قرار می دهند. در اجرای برنامه های نا امن و پیكربندی های غلط پروتكل حمل و نقل تله متری پیام (MQTT) ناكام است.
MQTT پروتكلی است كه در سال 1999 برای برنامه های صنعتی SCADA طراحی شده است. با این حال ، با پیشرفت اتوماسیون منزل در سالهای اخیر ، به عنوان روشی از سنسورهای کنترل مرکزی ، لامپها ، سایه های پنجره ، ترموستاتها ، قفل درها و سایر دستگاه های متصل ، کشش را به دست آورده است.
کاربران می توانند سرور MQTT خود را در منزل ، روی رایانه شخصی یا یک دستگاه اختصاصی مانند Raspberry Pi ، با استفاده از نرم افزارهای تخصصی. این پروتکل به معنای کار در شبکه های محلی است و از ویژگی های امنیتی از جمله تأیید اعتبار پشتیبانی می کند ، اما پیکربندی غلط آن برای کاربران آسان است.
محققان Avast دریافتند که 49000 سرور MQTT در اینترنت قابل مشاهده هستند و 32000 از آنها رمز عبور ندارند. حفاظت.
"اگر پروتکل MQTT به درستی تنظیم نشده باشد ، مجرمان سایبری می توانند دسترسی کامل به یک خانه را بدست آورند و به عنوان مثال ، یاد بگیرند که صاحبان آنها در خانه هستند ، سیستم های سرگرمی ، دستیارهای صوتی ، دستگاههای خانگی و دربهای هوشمند فیزیکی را باز کنید. ، "مارتین هرون ، یک کارشناس امنیتی با Avast ، در مطلبی در وبلاگ گفت که به طور مفصل توضیح می دهد که چگونه می توان MQTT را مورد سوءاستفاده قرار داد و از آن چه مهاجمان می توانند از طریق آن بدست آورند.
