近期,網絡信息安全公司Armis公布調查研究報告稱,約有五億的物聯網卡機器設備處在DNS重綁定(DNSRebinding)攻擊的風險性當中。受此攻擊的危害,這種機器設備將使家中和公司處在被黑客攻擊、數據泄漏和變成惡意代碼幫兇的尷尬境地。
什么叫DNS重綁定攻擊
DNS重綁定,說白了,即是將DNS分析地址再次綁定,一般用以侵入機器設備,隨后將其做為中繼機器設備瀏覽內部互聯網,從而保持別的進攻。
當客戶根據電腦瀏覽器瀏覽一個惡意網站時(根據網絡釣魚、惡意程序、不法廣告詞等),惡意DNS網絡服務器會回到所相匹配的ip地址,而此次回應中的DNSTTL設定很短,到期以后,電腦瀏覽器會進行第二次域名解析請求,而這時網絡攻擊已經故意網站域名的ip地址改動為機器設備的內部網詳細地址,但針對電腦瀏覽器而言,全過程瀏覽的是同一網站域名,覺得是安全性的,這就導致了DNS重綁定攻擊。而網絡攻擊以便各種各樣目地,如數據采集、進行別的故意進攻等,會不斷應用惡意DNS網絡服務器瀏覽內部互聯網的大量ip地址。
為何物聯網卡機器設備中招
物聯網卡概念時興了近7年,很多的智能產品正不斷連接互聯網技術,其安全性易損性、封閉型等特性已變成網絡黑客競相奪得的資源。依據中億物聯網預測分析,2020年全世界物聯網卡機器設備總數將達到260億個。可是因為評定標準落后,及其智能產品生產商欠缺防范意識和資金投入,物聯網卡早已種下巨大安全隱患,是私人信息、公司網絡信息安全乃至國家重要基礎設施建設的首要安全性威協。中億物聯網表達,因為物聯網卡技術以及智能產品在公司互聯網中遍布廣泛,在諜報搜集和統計數據偷取層面能夠充分發揮的功效挺大,更是網絡攻擊根據DNS重關聯系統漏洞開展進攻的理想化總體目標。
可能導致的不良后果
惡意網絡服務器根據電腦瀏覽器發送到的指令能夠操縱物聯網卡機器設備、損壞機器設備,進而開展諜報搜集和統計數據偷取。因為這種流量都會終端產品的互聯網技術機器設備和物聯網卡技術機器設備中間,因此服務器防火墻始終不容易見到這類總流量,因而它沒法阻攔一切流量。
一旦機器設備被控,也有挺大將會變成惡意代碼的同伙,進行例如Mirai惡意代碼DDoS進攻等規模性黑客攻擊,小到校內黑客攻擊,大到英國2016年的規模性斷網事件也很有可能重蹈覆轍。
有什么合理監管方式
對物聯網卡機器設備而言:提升對物聯網卡機器設備的管理方法,并盡量對于這種機器設備選用切分互聯網,與別的設備和互聯網技術分隔。除此之外對于這種機器設備推行必需的安全保護措施,如按時拆換管理方法登陸密碼等。中億物聯網認為,對DNS系統軟件而言:提升對DNS統計數據報文格式的剖析和解決,檢驗、剖析和阻隔出現異常總流量,對DNS總流量的檢測和管理方法將是一個合理專用工具。