给我一个无线切入点,我就可以操控你的物理隔离网络

2018-10-18 155500人围观 ,发现 3 个不明物体 企业安全

前言

随着互联网的迅速发展,现在已经出现了各种各样的网络应用。于此同时网络安全已经成为不可忽略的社会问题,由于设计、实现的缺陷,导致操作系统、网络协议、应用软硬件等设计中不可避免的会存在一些安全漏洞。网络入侵者通过漏洞(俗称后门),利用非正常的方法进入网络系统,另一方面,也有些用户在不知情的状况下通过流量不安全网站主动泄密。这一系列的问题加剧了互联网安全环境的恶化,给企业安全、经济发展甚至是社会稳定造成巨大的挑战。

页首配图

在今天的网络安全大背景下,几乎所有企业的重要基础设施的网络无一例外的会通过物理隔离的方法来使自己的重要计算机系统免受来自外界互联网的木马或者APT攻击,造成敏感信息泄露的问题。现隔离网络已经不能向以前的隔离网络一样,通过安全网闸,安全防火墙等保障物理隔离网络的数据安全和系统稳定。

因为与互联网进行物理隔离。企业的物理隔离被认为是非常安全的一种措施,想要对其进行攻击是非常困难的。攻击者无论是想利用操作系统、应用软件还是通信协议上的漏洞,都需要通过网络。然而凡事没有绝对,一些关于安全的新闻和报道告诉我们在物理隔离可以利用USB等U盘设备就是一种具有可操作性的攻击方式。

一、目前物理隔离网络的案例

案例一:

例如在2010年,美国军方通过震网病毒成功入侵了伊朗的军事系统并进行长期潜伏。在适当的时候给离心机发送错误指令,造成位于伊朗的铀浓缩工厂中的九百多台离心机同一时刻全部停止工作,并报废,造成伊朗的核计划被迫延迟最少两年之久。此后通过专家分析,此类病毒是针对伊朗核设施研发出来,但是,伊朗的控制系统并没有与外界网络之间相连,专家结论是著名的震网病毒便利用了USB的方式将病毒传入隔离网络。

案例二:

2009年,NSA的TAO组织开发了COTTON-MOUTH(水腹蛇)

在斯诺登披露的NSA秘密武器中包含了该工具,其内部包含了一套 ARMv7 芯片和无线收发装置。当它插入目标主机后,植入恶意程序并创建一个无线网桥,配套的设备可通过RF信号与其进行交互,传输命令及数据。同样,它被NSA用于攻击伊朗的秘密机构,从物理隔离的设备中窃取数据长达数年。

以上两种都是众所周知的攻击方法,都是需要通过工具进入隔离网络。新的攻击方法,可以远离物理隔离网络,只要有一个切入点,就可以控制你的整个隔离网络,这技术其实在很早之前在美剧中都出现过,觉得是遥不可及的事情,其实这种攻击在不知不觉中正在攻击了你的网络。。。

案例三:

在电影《碟中谍》第四部里,就演绎了利用无线装备,在目标主机不安装任何恶意程序的情况下,进行的近距离信息篡改。

电影中特工首先通过某种无线装备,在近距离范围内入侵了克里姆林宫的安全保卫系统,然后把安保内存储的数据进行修改,最终使阿汤哥顺利进入克里姆林宫中。

二、隔离网络离线攻击方法和实现

这种神奇的“离线攻击”武器,只要接近物理隔离网络,就可以窃取到机密的信息或数据。由于这种技术刚刚兴起,在中国并没有引起社会的普遍关注。但是有敏锐嗅觉的中国安全研究者360无线研究团队,已经开始研究并且公开了研究的技术实现细节,他们(360研究团队)把他命名为Ghost tunel.在今年blackHat大会上进行技术公开和攻击演示。

下面是他们对具体技术的理论讲解和具体实现L:

GhostTunne l 无线攻击简单复现记录:https: //www.anquanke.com/post /id/150326

黑帽大会HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道:https: //www.anquanke.com/post /id/107485

在文章中介绍,Ghost Tunnel便是一个利用WiFi信号的隐蔽传输通道,只有物理隔离网络的客户端安装有无线设备或无线网卡(无线网卡不需要连接无线、无线网卡禁用也可以入侵)都可以早点攻击者近距离入侵,不需要在隔离网络上使用U盘安装恶意程序。

攻击者创建一个具有特殊SSID的AP,攻击者和受害设备都使用它作为通信的标识符(而不是常规WiFi通信中的MAC)。此时,攻击者通过解析受害者设备发出的Probe帧得到数据;受害者设备上的恶意程序将解析攻击者发出的Beacon帧来执行命令并返回数据。这便是Ghost Tunnel WiFi隐蔽传输通道的秘密。

三、预防和防御

网络是一个开放、自由和共享的空间,给社会带来便利的同时也会带来安全隐患。随着互联网和网络安全技术不断发展,出现了很多新型的攻击手段和方法,通过无线为载体入侵破坏窃取物理隔离网络的数据是其中之一。让物理隔离网络不在高枕无忧。对此,针对隔离网络有如下两点建议。

物理隔离计算机、打印机、扫描仪等设备,一定要把出厂携带的无线网卡进行拆除,防止出现利用无线的离线攻击;

对供应链进行严格管理,防止供应商通过供应链对设备芯片和物理配件进行更替。

切实保护物理隔离网络安全。防祸於未然!

*本文作者:sunshiner,转载请注明来自FreeBuf.COM

发表评论

已有 3 条评论

取消
Loading...
sunshiner

关注网络安全,个人公众号:透雾 欢迎关注

1 文章数 0 评论数

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php