全世界最大的黑客年會一黑帽大會又一次拉開帷幕,這一次,除了傳統的網絡安全漏洞被大量披露,手機短信的攻擊也讓人瞠目。
7月30日,為期兩周的黑客年會BlackHat(黑帽大會)和 Defcon在美國拉斯維加斯的凱撒皇宮酒店開幕。作為全世界最大的黑客年會和信息安全年會,黑帽大會已經成為拉斯維加斯每年夏天一道重要的風景線。
與往年的BlackHat Defcon相同,大量漏洞被公之于眾。其中,使用SSL(安全套接層)加密協議的網絡通信軟件和虛假SMS(短信息服務)的攻擊最受人關注。
SSL漏洞多
在黑帽開幕當天,研究人員就展示了一系列能夠破壞網站與瀏覽器直接安全通信的攻擊方式。
“這類型的攻擊能夠讓黑客盜取網站密碼,劫持網上銀行,甚至能在火狐瀏覽器中推送包含流氓代碼的更新。”研究人員說。這是由于絕大多數瀏覽器都采用了SSL技術,而在X.509g公共密鑰架構系統中,SSL被用來管理數字證書,這成為判斷某個網站是否可信的重要依據。
一個自稱Moxie Marlinspike的安全研究人員演示了一種他稱做“空值終止證書(1-termination certificate)”的截取SSL交通的攻擊方式。首先Marlinspike需要在本地局域網中安裝他的軟件,一旦成功,該軟件便會侵入客戶端和服務器之間通信,并在SSL證書解析時,以“0字符”來中止讀取指令,騙取數字證書。
“這種通過中間人式的攻擊根本無法察覺。”Marlispike解釋說,這種攻擊與常見的SQL注射攻擊原理十分相似,都是通過精心設計的數據欺騙程序,使程序做一些正常情況下不會出現的事情。
也就是說,如果他的域名包含空字符,比如a或0,有些程序就會錯誤解析證書。比如,當一段字符中間包含空值字符時,有些程序就會停止讀取空值字符后面的指令。因此,一個www.paypal.com\\0.thoughtcrime.org的域名很可能就被誤認為是屬于根網站www.paypal.com的,因此輕而易舉地獲得它的證書。
通過這種方式,黑客能夠隨意截取和解讀客戶端與服務器之間的所有內容,進而將惡意代碼植入客戶端。Marlinspike在演示結束時透露,這個問題其實十分普遍,包括IE、VPN(虛擬個人網絡)軟件、電子郵件客戶端、即時通信軟件,以及火狐3.0版本在內的很多程序都會受到影響。
而比Marlinspike的攻擊更可怕的是,安全專家Daniel Kaminsky和Len Sassaman在報告中稱,他們發現一大批網絡程序的數字證書仍然使用MD2編碼技術,而這種技術早已過時,甚至該技術本身也被認為是不安全的。
13年前,MD2算法被VeriSign公司用在了“每個瀏覽器的核心根證書中”,而今年5月,VeriSign產品營銷副總裁Tim Callan宣布VeriSign不再簽署使用MD2的數字證書了。“但相當一部分網站仍然在用這個證書,因此我們還無法完全消滅它,否則整個網絡都將被毀。”
Kaminsky和Sassaman表示SSL證書并不安全。而所有的安全專家也同意,用來管理SSL加密證書的x.509系統已經過時了,必須要進行修訂了。幸運的是,現在軟件商知道了MD2證書并不可信,他們的產品也將會注意,不再受到空值終止證書的威脅了。不過,截至這些漏洞公布的當天,僅火狐3.5對SSL漏洞發布了補丁。
短信攻擊驚人
在今年的拉斯維加斯,除了SSL漏洞之外,SMS(短信息服務)攻擊同樣讓所有到場的觀眾瞠目結舌。“手機正越來越多地開始取代電腦的一些功能,而這些SMS攻擊是絕大多數用戶沒有想過的,雖然目前還只有很少人中招,但這仍然需要提防。”一位與會的安全專家說道。
首先是ISEC Partners的資深顧問Zane Lachey和獨立研究員Luis Miras在黑帽大會上展示的一種攻擊手段。運營商通常會像向用戶發送通知,比如語音郵件提醒等,而Lachey和Miras就是利用了這種服務。他們通過軟件向用戶發送動過手腳的多媒體信息,能夠順利躲開運營商采取的SMS的防護措施,比如惡意軟件過濾器等。而用戶也不會對這種以運營商名義發出的短信產生懷疑,于是,用戶被引入某個惡意網站,并被竊取資料。
“當然,這類短信還能夠以銀行、支付寶等公司的名義發出,或者以某種要求用戶決定是否接受新的手機設置等SMS的形式出現。”Miras表示,通過這種方式,黑客的服務器通信將取代運營商的服務器,攻擊者便可以隨意竊取用戶資料,甚至監聽他們的電話了。
在大會現場演示中,Lachey和Miras使用的是一部被破解的iPhone,不過他們表示,在他們的研究中,iPhone、Android手機對這類攻擊的防范都相當脆弱,“SMS功能構建在較高的層級,攻擊者因此可以暢通無阻,任何一部支持MMS(多媒體短信)的、并在GSM網絡運行的手機都可能被攻擊,發動SMS攻擊正變得越來越容易。”
現在,這兩位研究員已經把這些問題通知了電信運營商,電信運營商已經開始著手制作補丁程序。同時,他們還通報了GSM聯盟,該聯盟將向電信運營商提供更詳細的資料。
除此之外,專攻iPhone的黑客Charlie Miller也在會上表示,他發現了一種能通過SMS讓iPhone崩潰的方法,而這種崩潰還可能導致更多地攻擊。Miller稱,他已經能夠用一系列惡意SMS短信接管iPhone手機了。
Miller是獨立安全評估公司的分析師,他說:“這種短信攻擊對移動電話來說,實在是太不可思議了,我只要知道你的手機號碼,不需要你去點一個鏈接或者任何東西就可以實施攻擊了。”
在黑帽大會上,Miller與他的伙伴—柏林工業大學博士生Collin Mulliner一起演示了他們向手機通信系統發送SMS短信,并將惡意代碼植入iPhone的過程——他們利用的是手機通過SMS來發送和接受文字信息,并自動進行軟件升級的原理。而在惡意代碼植入時,用戶完全不會察覺。
而黑客則能夠輕松切斷iPhone與基站的連線,讓iPhone無法通話、無法上網,或者收發短信。
由于黑帽大會的參與者除了來自全球的安全專家外,還有相當一部分是專業的黑客,因此有人擔心Miller的攻擊會被不法人士利用。對此,Miller和Mulline表示,他們這么做就是要提醒公眾,iPhone和PC一樣,都是容易受到攻擊的目標,必須小心。“而且即使我們不把它公布出來,有些人也還是會偷偷地使用這種攻擊的。”Mulline說。
Miller在接受媒體采訪時透露,基于Google Android平臺和微軟Windows Mobile的手機也有類似問題。目前Google已經修復了這一漏洞,微軟也正在積極查找Windows Mobile系統中的問題。
而另一方面,在黑帽大會開幕前6個星期時,Miller就已經把這個漏洞通知了蘋果公司,但蘋果公司始終沒有對此發表評論。直到7月31日,蘋果發言人Tom Neumayr才在一份聲明中表示,已經修復了這個缺陷。