解密 | NSA是如何竊取數據的?
近日,有消息披露過去十年間美國國家安全局是如何有組織的監視思科系統的,並且研究者們還展示了一種能夠從一些公司內網的PIX防火牆設備遠程提取解密密鑰的攻擊手法。
毫無疑問,這是一個非常重大的發現——代號為BenignCertain的攻擊代碼從2002年到2009年一直運行在思科PIX版本的設備上。其甚至在思科2009年7月停止修復PIX的漏洞之後,還提供了四年的受限服務。而事實上除非PIX用戶採用了特殊的防護手段,否則所有設備都受到這個漏洞影響,導致VPN流量被竊聽。在VPN流量被竊聽的影響下,攻擊者可以提取密鑰傳輸到遠端,這就有可能訪問到所有的受漏洞影響的網路。
關於BenignCertain的危害,我們已經在周二發布的博客里進行了說明,然後有三個獨立的研究員被安排對PIX設備進行研究。在這之前,Ars就曾要求思科調查這個利用方法,但思科公司拒絕了這一請求,他們認為這個產品的生命周期已經結束了。
這些EXP也正好解釋了斯諾登在2014年所說的——「NSA每小時能夠解密超過1000個VPN連接」。
「NSA有能力從思科的VPN中遠程提取加密密鑰」支付安全加固研究者穆斯塔非告訴Ars,這又解釋了他們如何能夠每分鐘解密幾千個VPN連接。
Shodan引擎顯示,目前有超過15000個網路依然使用PIX,俄羅斯,美國,澳大利亞是受影響前三的國家。上周BenignCertain公布的一系列NSA攻擊工具意味著低水平的黑客也能夠實施這些高級攻擊,分析顯示BenignCertain的攻擊目標從PIX 5.3(9)到6.3(4)版本,而研究者在版本6.3(5)上也成功復現了。
思科在上周5拒絕評論,理由還是產品的生命周期結束了。
更新:在這篇文章發布後,思科更新了之前的博客表示產品安全事件響應團隊將會介入調查。這個團隊發現了安全配置工具,能夠防護這些漏洞。PIX 6.X及之前的版本都受影響,PIX 7.0及之後的版本不受影響。
BenignCertain利用了思科網路密鑰交換的漏洞——利用數字證書在雙方建立安全連接的協議。攻擊者發送惡意的操作包到有漏洞的PIX設備上,這個包造成漏洞設備返回一塊內存數據,利用包里的一個解析工具能夠從響應報文中提取VPN的共享密鑰和其他配置數據。
據一位復現了漏洞的研究者表示,漏洞在遠程PIX介面上也可以生效。這意味著不需要任何特殊的準備,網路上的任何人就能夠利用它。研究者展示了攻擊報文,如下所示:
有趣的是,思科用來修復PIX防火牆的安全配置工具使用了相同的有漏洞的密鑰交換協議,但是在幾個月前修復了。另外,那時候PIX漏洞很活躍,其他廠商的防火牆也有相同的漏洞。因此,其他產品中可能存在未被發現的漏洞。
結合方程式小組的其他工具使用,密鑰提取還可能造成更大的危害,而這很可能是NSA黑客小組想要做的事。另外一個工具FalseMorel好像是用來獲取PIX防火牆超級管理員密碼用的。BenignCertain工具可以讓攻擊者知道防火牆是否有FalseMorel漏洞。BenignCertain,FalseMorel和其他幾十個工具都是由一個神秘的組織「ShadowBrokers」在上周發布的。
「如果存在0day,那麼這些工具將不可避免的被使用」,Errata安全的CEO羅伯·格雷厄姆在他周二下午的博客中寫道。「它們不是那些直接入侵網路的工具,但是可能在之後用到」。
格雷厄姆在BenignCertain的危害被揭示之前就曾評論稱,「現在已經清楚攻擊者使用這些工具的最初目的了。」
註:本文參考來源於securityaffairs
推薦閱讀:
※【人物】「土人」不土,「救火」生猛,譚校長的方法論
※不就是四集陸小鳳嗎,你們至於傳了一晚上?
※並非勒索軟體?Petya 的真實面目令人遐想
※兩個人如何在不告知對方自己的位置的情況下知道他們之間的距離?
※win7 實模式到保護模式的轉換是在哪一步做的?