全世界最大的黑客年會一黑帽大會又一次拉開帷幕,這一次,除了傳統(tǒng)的網(wǎng)絡(luò)安全漏洞被大量披露,手機(jī)短信的攻擊也讓人瞠目。
7月30日,為期兩周的黑客年會BlackHat(黑帽大會)和 Defcon在美國拉斯維加斯的凱撒皇宮酒店開幕。作為全世界最大的黑客年會和信息安全年會,黑帽大會已經(jīng)成為拉斯維加斯每年夏天一道重要的風(fēng)景線。
與往年的BlackHat Defcon相同,大量漏洞被公之于眾。其中,使用SSL(安全套接層)加密協(xié)議的網(wǎng)絡(luò)通信軟件和虛假SMS(短信息服務(wù))的攻擊最受人關(guān)注。
SSL漏洞多
在黑帽開幕當(dāng)天,研究人員就展示了一系列能夠破壞網(wǎng)站與瀏覽器直接安全通信的攻擊方式。
“這類型的攻擊能夠讓黑客盜取網(wǎng)站密碼,劫持網(wǎng)上銀行,甚至能在火狐瀏覽器中推送包含流氓代碼的更新?!毖芯咳藛T說。這是由于絕大多數(shù)瀏覽器都采用了SSL技術(shù),而在X.509g公共密鑰架構(gòu)系統(tǒng)中,SSL被用來管理數(shù)字證書,這成為判斷某個網(wǎng)站是否可信的重要依據(jù)。
一個自稱Moxie Marlinspike的安全研究人員演示了一種他稱做“空值終止證書(1-termination certificate)”的截取SSL交通的攻擊方式。首先Marlinspike需要在本地局域網(wǎng)中安裝他的軟件,一旦成功,該軟件便會侵入客戶端和服務(wù)器之間通信,并在SSL證書解析時,以“0字符”來中止讀取指令,騙取數(shù)字證書。
“這種通過中間人式的攻擊根本無法察覺?!盡arlispike解釋說,這種攻擊與常見的SQL注射攻擊原理十分相似,都是通過精心設(shè)計的數(shù)據(jù)欺騙程序,使程序做一些正常情況下不會出現(xiàn)的事情。
也就是說,如果他的域名包含空字符,比如a或0,有些程序就會錯誤解析證書。比如,當(dāng)一段字符中間包含空值字符時,有些程序就會停止讀取空值字符后面的指令。因此,一個www.paypal.com\\0.thoughtcrime.org的域名很可能就被誤認(rèn)為是屬于根網(wǎng)站www.paypal.com的,因此輕而易舉地獲得它的證書。
通過這種方式,黑客能夠隨意截取和解讀客戶端與服務(wù)器之間的所有內(nèi)容,進(jìn)而將惡意代碼植入客戶端。Marlinspike在演示結(jié)束時透露,這個問題其實(shí)十分普遍,包括IE、VPN(虛擬個人網(wǎng)絡(luò))軟件、電子郵件客戶端、即時通信軟件,以及火狐3.0版本在內(nèi)的很多程序都會受到影響。
而比Marlinspike的攻擊更可怕的是,安全專家Daniel Kaminsky和Len Sassaman在報告中稱,他們發(fā)現(xiàn)一大批網(wǎng)絡(luò)程序的數(shù)字證書仍然使用MD2編碼技術(shù),而這種技術(shù)早已過時,甚至該技術(shù)本身也被認(rèn)為是不安全的。
13年前,MD2算法被VeriSign公司用在了“每個瀏覽器的核心根證書中”,而今年5月,VeriSign產(chǎn)品營銷副總裁Tim Callan宣布VeriSign不再簽署使用MD2的數(shù)字證書了?!暗喈?dāng)一部分網(wǎng)站仍然在用這個證書,因此我們還無法完全消滅它,否則整個網(wǎng)絡(luò)都將被毀。”
Kaminsky和Sassaman表示SSL證書并不安全。而所有的安全專家也同意,用來管理SSL加密證書的x.509系統(tǒng)已經(jīng)過時了,必須要進(jìn)行修訂了。幸運(yùn)的是,現(xiàn)在軟件商知道了MD2證書并不可信,他們的產(chǎn)品也將會注意,不再受到空值終止證書的威脅了。不過,截至這些漏洞公布的當(dāng)天,僅火狐3.5對SSL漏洞發(fā)布了補(bǔ)丁。
短信攻擊驚人
在今年的拉斯維加斯,除了SSL漏洞之外,SMS(短信息服務(wù))攻擊同樣讓所有到場的觀眾瞠目結(jié)舌?!笆謾C(jī)正越來越多地開始取代電腦的一些功能,而這些SMS攻擊是絕大多數(shù)用戶沒有想過的,雖然目前還只有很少人中招,但這仍然需要提防。”一位與會的安全專家說道。
首先是ISEC Partners的資深顧問Zane Lachey和獨(dú)立研究員Luis Miras在黑帽大會上展示的一種攻擊手段。運(yùn)營商通常會像向用戶發(fā)送通知,比如語音郵件提醒等,而Lachey和Miras就是利用了這種服務(wù)。他們通過軟件向用戶發(fā)送動過手腳的多媒體信息,能夠順利躲開運(yùn)營商采取的SMS的防護(hù)措施,比如惡意軟件過濾器等。而用戶也不會對這種以運(yùn)營商名義發(fā)出的短信產(chǎn)生懷疑,于是,用戶被引入某個惡意網(wǎng)站,并被竊取資料。
“當(dāng)然,這類短信還能夠以銀行、支付寶等公司的名義發(fā)出,或者以某種要求用戶決定是否接受新的手機(jī)設(shè)置等SMS的形式出現(xiàn)?!盡iras表示,通過這種方式,黑客的服務(wù)器通信將取代運(yùn)營商的服務(wù)器,攻擊者便可以隨意竊取用戶資料,甚至監(jiān)聽他們的電話了。
在大會現(xiàn)場演示中,Lachey和Miras使用的是一部被破解的iPhone,不過他們表示,在他們的研究中,iPhone、Android手機(jī)對這類攻擊的防范都相當(dāng)脆弱,“SMS功能構(gòu)建在較高的層級,攻擊者因此可以暢通無阻,任何一部支持MMS(多媒體短信)的、并在GSM網(wǎng)絡(luò)運(yùn)行的手機(jī)都可能被攻擊,發(fā)動SMS攻擊正變得越來越容易?!?/p>
現(xiàn)在,這兩位研究員已經(jīng)把這些問題通知了電信運(yùn)營商,電信運(yùn)營商已經(jīng)開始著手制作補(bǔ)丁程序。同時,他們還通報了GSM聯(lián)盟,該聯(lián)盟將向電信運(yùn)營商提供更詳細(xì)的資料。
除此之外,專攻iPhone的黑客Charlie Miller也在會上表示,他發(fā)現(xiàn)了一種能通過SMS讓iPhone崩潰的方法,而這種崩潰還可能導(dǎo)致更多地攻擊。Miller稱,他已經(jīng)能夠用一系列惡意SMS短信接管iPhone手機(jī)了。
Miller是獨(dú)立安全評估公司的分析師,他說:“這種短信攻擊對移動電話來說,實(shí)在是太不可思議了,我只要知道你的手機(jī)號碼,不需要你去點(diǎn)一個鏈接或者任何東西就可以實(shí)施攻擊了?!?/p>
在黑帽大會上,Miller與他的伙伴—柏林工業(yè)大學(xué)博士生Collin Mulliner一起演示了他們向手機(jī)通信系統(tǒng)發(fā)送SMS短信,并將惡意代碼植入iPhone的過程——他們利用的是手機(jī)通過SMS來發(fā)送和接受文字信息,并自動進(jìn)行軟件升級的原理。而在惡意代碼植入時,用戶完全不會察覺。
而黑客則能夠輕松切斷iPhone與基站的連線,讓iPhone無法通話、無法上網(wǎng),或者收發(fā)短信。
由于黑帽大會的參與者除了來自全球的安全專家外,還有相當(dāng)一部分是專業(yè)的黑客,因此有人擔(dān)心Miller的攻擊會被不法人士利用。對此,Miller和Mulline表示,他們這么做就是要提醒公眾,iPhone和PC一樣,都是容易受到攻擊的目標(biāo),必須小心?!岸壹词刮覀儾话阉汲鰜?,有些人也還是會偷偷地使用這種攻擊的?!盡ulline說。
Miller在接受媒體采訪時透露,基于Google Android平臺和微軟Windows Mobile的手機(jī)也有類似問題。目前Google已經(jīng)修復(fù)了這一漏洞,微軟也正在積極查找Windows Mobile系統(tǒng)中的問題。
而另一方面,在黑帽大會開幕前6個星期時,Miller就已經(jīng)把這個漏洞通知了蘋果公司,但蘋果公司始終沒有對此發(fā)表評論。直到7月31日,蘋果發(fā)言人Tom Neumayr才在一份聲明中表示,已經(jīng)修復(fù)了這個缺陷。