تیمی از محققان در اجرای پروتکل اینترنت کلید تبادل نسخه 1 (IKEv1) در فایروال ها و سایر تجهیزات شبکه ای که از تونل های IPsec VPN پشتیبانی می کنند ، آسیب پذیر هستند. در صورت بهره برداری ، این نقص می تواند به مهاجمان اجازه دهد تا احراز هویت را دور بزنند و مشتری یا سرور را جعل کنند.

IKEv1 نسخه قدیمی تر پروتکل تبادل کلیدی است که در IPsec مورد استفاده قرار می گیرد ، اما هنوز هم به طور رسمی در IOS ، سیستم عامل سیسکو سیستم برای دستگاه های شبکه ای پشتیبانی می شود. . محققان دانشگاه روهر بوخوم و دانشگاه اوپول دریافتند که این سیستم همچنین در فایروال ها و دستگاه های شبکه از Huawei ، Clavister و ZyXEL پشتیبانی می شود ، حتی اگر همیشه به صراحت تبلیغ یا در معرض کاربران قرار نگیرد.

محققان دریافتند که IKEv1 در برابر Bleichenbacher آسیب پذیر است. حملات اوراکل ، یک روش حمله رمزنگاری است که تقریباً دو دهه است که شناخته شده است. حمله Bleichenbacher شامل ارسال رمزگذاری متن تغییر یافته به یک دستگاه و به دست آوردن اطلاعات در مورد مقدار غیر رمزنگاری شده آن بر اساس پاسخ دستگاه است. هنگام استفاده از IKEv1 ، از این حمله می توان برای بدست آوردن توضیحی از پیامهای مخفی مبادله شده هنگام دستی استفاده کرد و به طور معمول با کلیدهای عمومی طرفین ارتباط برقرار می شوند.

علاوه بر این ، بسیاری از پیاده سازی ها از همان RSA به صورت عمومی و خصوصی استفاده می کنند. جفت کلید برای انواع مختلف پروتکل IKE که پشتیبانی می کنند ، حمله را بدتر می کند. در حقیقت ، دنده هوآوی همچنین از جفت کلید دستگاه برای SSH استفاده می کند.

"با حمله های ما می توانیم دستگاه IKE را جعل کنیم: اگر حمله موفقیت آمیز باشد ، ما مجموعه ای از کلیدهای متقارن معتبر را با دستگاه قربانی به اشتراک می گذاریم ، و می تواند دستی با موفقیت را تکمیل کند – این هم IKEv1 و IKEv2 است. "" دنیس فلس ، محقق دانشگاه روور- دانشگاه بوخوم ، در یک وبلاگ گفت. وی گفت: "این حملات بر مبنای اوراکل های Bleichenbacher در اجرای IKEv1 چهار تولید کننده تجهیزات شبکه بزرگ است: سیسکو ، هواوی ، کلاویستر و ZyXEL. این اوراکلهای Bleichenbacher همچنین می تواند برای جعل امضاهای دیجیتال مورد استفاده قرار گیرد ، که انواع IKEv1 و IKEv2 را بر اساس امضا می شکند. "

علاوه بر این ، مهاجمان در مقاله تحقیقاتی خود نشان دادند که روش های احراز هویت IKE بر اساس کلیدهای از قبل مشترک (PSK) ، اگر مخالف رمزگذاری کلید عمومی (PKE) باشید ، اگر PSK استفاده شده دارای آنتروپی پایین باشد ، می توان با استفاده از حمله به فرهنگ لغت شکسته شد.

"بنابراین ما حملات را در برابر همه حالت های تأیید اعتبار در IKEv1 و IKEv2 تحت فرضیات معقول نشان می دهیم."

سیسکو ، هواوی ، كلاویستر و ZyXEL این هفته مشاوره و تكنیك های امنیتی را منتشر كردند تا به آسیب پذیری های موجود در اجرای مربوطه بپردازند. فروشندگان این نقص را با شدت متوسط ​​ارزیابی کرده اند.

داده های نشت هاب خانگی هوشمند در اینترنت

ده ها هزار قطعه خانه هوشمند و سرورهای اتوماسیون اطلاعات حساس را از طریق اینترنت درباره دستگاه های متصل به آنها در معرض اینترنت قرار می دهند. در اجرای برنامه های نا امن و پیكربندی های غلط پروتكل حمل و نقل تله متری پیام (MQTT) ناكام است.

MQTT پروتكلی است كه در سال 1999 برای برنامه های صنعتی SCADA طراحی شده است. با این حال ، با پیشرفت اتوماسیون منزل در سالهای اخیر ، به عنوان روشی از سنسورهای کنترل مرکزی ، لامپها ، سایه های پنجره ، ترموستاتها ، قفل درها و سایر دستگاه های متصل ، کشش را به دست آورده است.

کاربران می توانند سرور MQTT خود را در منزل ، روی رایانه شخصی یا یک دستگاه اختصاصی مانند Raspberry Pi ، با استفاده از نرم افزارهای تخصصی. این پروتکل به معنای کار در شبکه های محلی است و از ویژگی های امنیتی از جمله تأیید اعتبار پشتیبانی می کند ، اما پیکربندی غلط آن برای کاربران آسان است.

محققان Avast دریافتند که 49000 سرور MQTT در اینترنت قابل مشاهده هستند و 32000 از آنها رمز عبور ندارند. حفاظت.

"اگر پروتکل MQTT به درستی تنظیم نشده باشد ، مجرمان سایبری می توانند دسترسی کامل به یک خانه را بدست آورند و به عنوان مثال ، یاد بگیرند که صاحبان آنها در خانه هستند ، سیستم های سرگرمی ، دستیارهای صوتی ، دستگاههای خانگی و دربهای هوشمند فیزیکی را باز کنید. ، "مارتین هرون ، یک کارشناس امنیتی با Avast ، در مطلبی در وبلاگ گفت که به طور مفصل توضیح می دهد که چگونه می توان MQTT را مورد سوءاستفاده قرار داد و از آن چه مهاجمان می توانند از طریق آن بدست آورند.