OpenWRT代码执行错误使数百万设备面临风险
有研究人员表示,近三年来,openwrt——家庭路由器和其他嵌入式系统的开源操作系统——都容易受到远程代码执行攻击,因为更新是通过未加密的渠道进行的,数字签名的验证很容易被绕过。
OpenWRT有一群忠实的用户,他们使用免费的软件包作为安装在设备上的固件的替代品。除了路由器,OpenWRT还可以运行在智能手机、掌上电脑,甚至笔记本电脑和台式电脑上。用户经常会发现OpenWRT是一个更安全的选择,因为它提供了高级功能,并且源代码易于审计。
然而,安全研究员Guido Vranken最近发现,更新和安装文件是通过未加密的HTTPs连接传输的,这很容易受到攻击,并允许对手用恶意更新完全替换合法更新。研究人员还发现,对于有经验的攻击者来说,绕过数字签名检查来验证下载的更新是否是OpenWTR维护者提供的合法更新非常简单。这两个漏洞的结合使得发送恶意更新成为可能,易受攻击的设备会自动安装恶意更新。
这些代码执行漏洞的范围有限,因为对手必须能够进行中间人攻击或篡改设备,才能在互联网上找到更新的DNS服务器。这意味着网络上没有恶意用户并且使用合法DNS服务器的路由器不会受到攻击。Vranken还推测,数据包欺骗或ARP缓存中毒也可能使攻击成为可能,但他警告说,他没有测试这两种方法。
尽管有这些要求,许多网络与设备运营商不认识或不信任的人连接。更重要的是,针对恶意DNS的攻击,而不是针对合法DNS的路由器设置,是互联网上的现实,就像这里、这里、这里和这里的攻击(仅举几个例子)。
使用HTTPS加密的失败是造成这一弱点的原因之一。HTTPS提供的加密技术使得附近的攻击者无法在数据传输过程中篡改数据。HTTPS内置的认证保障也让攻击者无法模拟downloads.openwrt.org,这是一个真正的OpenWRT服务器,提供合法的更新和安装文件。
郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如果作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。
标签: