安全動態(tài)

IBM X-Force Red發(fā)現(xiàn)新型網(wǎng)絡風險:用郵寄方式入侵WiFi網(wǎng)絡

來源:聚銘網(wǎng)絡    發(fā)布時間:2019-08-07    瀏覽次數(shù):
 

信息來源:cnBeta


IBM X-Force Red是隸屬于IBM Security的一個資深安全團隊,主要目的是發(fā)現(xiàn)和防范網(wǎng)絡中存在的潛在漏洞。今天該團隊發(fā)現(xiàn)黑客可以利用網(wǎng)絡安全的潛在漏洞滲透網(wǎng)絡,實現(xiàn)訪問設備以及竊取設備上的數(shù)據(jù)。這項新技術被X-Force Red稱為“Warshipping”,黑客會在包裹內部署一個名為“戰(zhàn)艦”(WarShip)的巴掌大小計算機,并通過快遞方式將其運輸?shù)街付C構,隨后入侵這些機構的WiFi內部網(wǎng)絡。

warship-device.png

和Wardialing或者Wardriving這樣的傳統(tǒng)方式不同,Warshipping是一種支持3G網(wǎng)絡的設備,因此避免了傳統(tǒng)方式必須要在黑客設備范圍內的局限性,能夠更加靈活的進行遠程和現(xiàn)場控制。

一旦到達目標站點,設備就會留意可用于探測網(wǎng)絡的潛在數(shù)據(jù)包。 IBM X-Force Red的全球管理合伙人Charles Henderson記錄了該團隊進行被動無線攻擊的過程:

舉個例子我們聽到了一次握手,一個信令表明設備建立了網(wǎng)絡連接。其中一個WarShip設備將捕獲的哈希傳送到我們的服務器,然后我們利用后端進行破解,基本上就是用戶的無線密碼,然后獲得WiFi的掌控權。

一旦WarShip成功入侵機構的WiFi,并且隨后對所有與其連接的設備進行訪問。該WarShip設備還會創(chuàng)建自己的流氓WiFi網(wǎng)絡,迫使目標設備連接到該網(wǎng)絡。自此該機構的關鍵信息,例如用戶名和密碼都會發(fā)送給黑客,以便于黑客進行后續(xù)的網(wǎng)絡攻擊。

查爾斯通過總結了該團隊的調查結果:在這個warshipping項目中,遺憾的是,我們能夠建立持久的網(wǎng)絡連接并獲得對目標系統(tǒng)的完全訪問權限。

需要部署到站點的設備基本上由單板計算機(SBC)組成,該計算機在傳統(tǒng)的手機可充電電池上運行。此外,使用現(xiàn)成的組件,制作成本僅約100美元,而且它看起來就像是用于學校展示的DIY項目,而不是用于入侵網(wǎng)絡的設備。


 
 

上一篇:如何在IT部門中建立安全文化

下一篇:2019年08月07日 聚銘安全速遞