Τι είναι μια επίθεση ρελέ (με παραδείγματα) και πώς μπορείτε να τα αποτρέψετε;

Τι είναι μια επίθεση ρελέ και πώς μπορείτε να την αποτρέψετε


Τι είναι μια επίθεση ρελέ; Είναι παρόμοιο με μια επίθεση στον άνθρωπο-στο-μεσαίο ή επανάληψη. Και οι τρεις τύποι επίθεσης συνεπάγονται την παρακολούθηση πληροφοριών με δόλια πρόθεση όσον αφορά τη μελλοντική χρήση τους, π.χ .:

  • Μπορεί να υπάρχουν ραδιοφωνικά σήματα ή μηνύματα ελέγχου ταυτότητας μεταξύ δύο συσκευών (ή ατόμων) απήχθη
  • Ενα υποκλοπή ο εισβολέας μπορεί να προσπαθήσει να εντοπίσει, να παρακολουθήσει και να αποθηκεύσει ένα σήμα απευθείας από μία μόνο συσκευή, π.χ. ένα πλήκτρο κλειδιού οχήματος, το οποίο εκπέμπει συνεχώς ραδιοσήματα για να ελέγξει την εγγύτητα του οχήματος του ιδιοκτήτη του
  • Ένας εγκληματίας μπορεί να στείλει ένα σήμα στη συσκευή ενός θύματος για να το πράξει τέχνασμα αποστέλλει μια απάντηση που μπορούν στη συνέχεια να χρησιμοποιήσουν για να πιστοποιήσουν μια άλλη συσκευή ή εφαρμογή

Για να εξηγήσουμε τι είναι μια επίθεση ρελέ, ας δούμε δύο παρόμοιους τύπους επιθέσεων, επιθέσεις ανθρώπου-στο-μέση και επανάληψη και συγκρίνουμε τις επιθέσεις με ρελέ.

Αυτές οι επιθέσεις είναι πολύ ίδιες, το MITM είναι ο πιο συχνά χρησιμοποιούμενος όρος, μερικές φορές λανθασμένα. Κάθε επίθεση έχει στοιχεία του άλλου, ανάλογα με το σενάριο. Παρακάτω υπάρχουν μερικές λεπτές διαφορές που διακρίνουν κάθε είδος επίθεσης, μερικές φορές μόνο ελαφρώς, από τις άλλες. Το όνομα κάθε επίθεσης υποδηλώνει την κύρια τεχνική ή την πρόθεσή του: υποκλοπή και τροποποίηση πληροφοριών για χειρισμό μιας συσκευής προορισμού. αναπαραγωγή κλεμμένων πληροφοριών για τη μίμηση ή την παραποίηση μιας γνήσιας συσκευής. ή αναμετάδοση κλεμμένων πληροφοριών για εξαπάτηση μιας συσκευής προορισμού.

  • Οι επιθέσεις "άνθρωπος στη μέση" - Τα δεδομένα παρεμποδίζονται μεταξύ δύο μερών και μπορούν να προβληθούν και να τροποποιηθούν πριν ο επιτιθέμενος μεταδώσει τα (μερικές φορές τροποποιημένα) δεδομένα στον προοριζόμενο (ή άλλο) παραλήπτη. Κλασικά, ένα από τα γνήσια κόμματα ξεκινά την επικοινωνία. Για παράδειγμα, ένας κλέφτης θα μπορούσε να παρακολουθήσει μια επικοινωνία μεταξύ της συσκευής σας και ενός διακομιστή, και τροποποιήστε το μήνυμα, π.χ. αποκλείστε την πρόσβαση στο διακομιστή. Οι επιθέσεις του MITM μπορούν να ελέγξουν τις συνομιλίες μεταξύ δύο κομμάτων, κάνοντάς τους να πιστεύουν ότι μιλάνε ο ένας στον άλλο όταν κάθε κόμμα μιλάει πράγματι με τον διαμετακομιστή, τον επιτιθέμενο. Η επίθεση ρελέ SMB είναι μια έκδοση μιας επίθεσης MITM.
  • Επανάληψη επίθεσης - Σε αντίθεση με τις επιθέσεις "άνθρωπος-στη-μέση", στις επιθέσεις επανάληψης ο εγκληματίας κλέβει το περιεχόμενο ενός μηνύματος (π.χ. ένα μήνυμα ελέγχου ταυτότητας) και το στέλνει στον αρχικό προορισμό. Για παράδειγμα, ένας κλέφτης θα μπορούσε να συλλάβει το σήμα από το τηλεχειριστήριο που χρησιμοποιείτε για να ανοίξετε την κλειστή μπροστινή πόρτα, να το αποθηκεύσετε και να το χρησιμοποιήσετε αργότερα για να ανοίξετε την πόρτα ενώ βρίσκεστε έξω, δηλ.. επαναλάβετε την αναπαραγωγή του μηνύματος. Ένα άλλο παράδειγμα είναι όταν ένας εισβολέας παρακολουθεί διαπιστευτήρια που αποστέλλονται από ένα χρήστη δικτύου σε έναν κεντρικό υπολογιστή και επαναχρησιμοποιείται για πρόσβαση σε ένα διακομιστή, προκαλώντας σύγχυση στον κεντρικό υπολογιστή ώστε να δημιουργήσει μια νέα περίοδο σύνδεσης για τον εισβολέα.

Αντίθετα, σε ένα επίθεση ρελέ ένας εισβολέας παρακολουθεί την επικοινωνία μεταξύ δύο κομμάτων και στη συνέχεια, χωρίς να το παρακολουθεί ή να το χειρίζεται, το μεταδίδει σε άλλη συσκευή. Για παράδειγμα, ένας κλέφτης θα μπορούσε να συλλάβει το ραδιοφωνικό σήμα από το κλειδί του αυτοκινήτου σας και να το μεταδώσει σε έναν συνεργό που θα μπορούσε να τον χρησιμοποιήσει για να ανοίξει την πόρτα του αυτοκινήτου σας. Η κύρια διαφορά μεταξύ ενός MITM και μιας επιδρομής αναμεταδότη είναι, στο τελευταίο, ούτε ο αποστολέας ούτε ο δέκτης πρέπει να έχουν ξεκινήσει οποιαδήποτε επικοινωνία μεταξύ των δύο. Σε ορισμένες περιπτώσεις, ο εισβολέας μπορεί να τροποποιήσει το μήνυμα, αλλά συνήθως μόνο στο βαθμό που ενισχύει το σήμα.

Τρία παραδείγματα επιθέσεων ρελέ

  1. Κλοπή ρελέ οχήματος
  2. SMB (Server Block Message) επίθεση ρελέ
  3. Ασύρματες επιθέσεις καρτών

1. κλοπή ρελέ οχήματος

Όταν τα αυτοκίνητα είναι ο στόχος, οι επιθέσεις ρελέ μερικές φορές αναφέρονται ως κλοπές ρελέ, ασύρματο κλειδί fob hacks, ή SARAs (Επιθέσεις ρελαί ενίσχυσης σήματος). Σε SARA, οι κλέφτες χρησιμοποιούν ενισχυτές σήματος προς το:

  • Επέκταση της εμβέλειας των ραδιοφωνικών σημάτων που μεταδίδονται μεταξύ συνεργατών που βρίσκονται σε απόσταση μεταξύ τους, επιτρέποντας έτσι στους κλέφτες μεγαλύτερη ελιγμούς
  • Τα αυτοκίνητα ανόητων να σκέφτονται ότι τα κλειδιά τους είναι πιο κοντά από ό, τι είναι στην πραγματικότητα, καθώς πολλά, αν όχι τα περισσότερα, μοντέλα αυτοκινήτων ανοίγουν αυτόματα όταν τα fobs τους είναι στην εμβέλεια

Οι αδράνεια των ρελέ αυτοκινήτων αυξάνονται

Παρόλο που υπάρχουν λίγα στατιστικά στοιχεία για αυτόν τον τύπο τάσης επίθεσης, οι κατασκευαστές αυτοκινήτων και οι επαγγελματίες του κυβερνοχώρου λένε ότι αυξάνεται, γεγονός που υποδηλώνει ότι είναι αποδοτικό και / ή μια σχετικά εύκολη επίθεση για την εκτέλεση.

Η Tracker, μια βρετανική εταιρία παρακολούθησης οχημάτων, δήλωσε ότι "το 80% όλων των οχημάτων που κλέφθηκαν και ανακτήθηκαν από την εταιρεία το 2017 κλαπούν χωρίς να χρησιμοποιούν τα κλειδιά του ιδιοκτήτη." Στις ΗΠΑ, κλοπή είχαν 765.484 αυτοκίνητα το 2016, αβέβαια καθώς οι δημιουργίες και τα μοντέλα δεν καταγράφονται. Το Business Wire (paywall) εκτιμά ότι η αγορά ασφάλειας αυτοκινήτων θα είναι αξίας 10 δισεκατομμυρίων δολαρίων μεταξύ 2018 και 2023.

Η πιθανότητα επιθέσεων με αναμετάδοση στα οχήματα αναφέρθηκε τουλάχιστον από το 2011, όταν οι Ελβετοί ερευνητές ανακοίνωσαν ότι είχαν επιτυχώς εισέλθει σε δέκα κλειστά αυτοκίνητα. Εκείνη την εποχή, οι ειδικοί ασφαλείας θεωρούσαν ότι η εγκληματική απειλή ήταν χαμηλού κινδύνου, καθώς ο εξοπλισμός, εκείνη την εποχή, ήταν πολύ ακριβός. Σήμερα απαιτεί πολύ λίγες κεφαλαιουχικές δαπάνες. Οι συσκευές που εκτελούν επιθέσεις αναμετάδοσης είναι φθηνές και διατίθενται δωρεάν σε ιστότοπους όπως το eBay και το Amazon.

Πώς λειτουργούν τα αυτοκίνητα χωρίς κλειδί?

Ένα παραδοσιακό κλειδί αυτοκινήτου αντικαθίσταται από αυτό που είναι γνωστό ως fob ή απομακρυσμένο, αν και μερικοί άνθρωποι το ονομάζουν (συγχέοντας) ένα κλειδί. Ας το ονομάσουμε βασικό fob. Το πλήκτρο κλειδιού λειτουργεί ως πομπός, ο οποίος λειτουργεί με συχνότητα περίπου 315 MHz, ο οποίος στέλνει και λαμβάνει κρυπτογραφημένα ραδιοσήματα RFID. Η εμβέλεια μετάδοσης ποικίλλει μεταξύ κατασκευαστών, αλλά είναι συνήθως 5-20 μέτρα. Οι κεραίες στο αυτοκίνητο είναι επίσης σε θέση να στέλνουν και να λαμβάνουν κρυπτογραφημένα ραδιοφωνικά σήματα. Ορισμένα οχήματα χρησιμοποιούν Bluetooth ή NFC για να μεταδίδουν σήματα από κινητό τηλέφωνο σε αυτοκίνητο.

Όπως εξηγείται στη Wikipedia, ένα Remote Keyless System (RKS) "αναφέρεται σε μια κλειδαριά που χρησιμοποιεί ένα ηλεκτρονικό τηλεχειριστήριο ως ένα κλειδί που ενεργοποιείται από μια φορητή συσκευή ή αυτόματα από την εγγύτητα."Ανάλογα με το μοντέλο του οχήματος, το fob μπορεί να χρησιμοποιηθεί για την εκκίνηση του αυτοκινήτου (Remote Keyless Ignition System), αλλά μερικές φορές θα ανοίξει μόνο το αυτοκίνητο (Remote Keyless Entry system) και ο οδηγός θα χρειαστεί να πιέσει ένα κουμπί ανάφλεξης. Εχε υπόψιν, ορισμένοι επιτιθέμενοι δεν επιθυμούν να κλέψουν το όχημα. μπορεί να είναι μετά από οτιδήποτε πολύτιμο μέσα, όπως ένα φορητό υπολογιστή στο πίσω κάθισμα.

Πώς γίνεται μια επιδρομή ρελέ στο αυτοκίνητό σας?

Οι κλειδαριές είναι πάντα ακούγονται για τα σήματα που μεταδίδονται από το αυτοκίνητό τους, αλλά το πλήκτρο fob πρέπει να είναι πολύ κοντά στο αυτοκίνητο, ώστε η κεραία του αυτοκινήτου να μπορεί να ανιχνεύσει το σήμα και να ξεκλειδώσει αυτόματα το αυτοκίνητο. Οι εγκληματίες μπορούν να χρησιμοποιήσουν εξοπλισμό ραδιοφωνικής ενίσχυσης για να ενισχύσουν το σήμα ενός fob που είναι εκτός εμβέλειας του αυτοκινήτου (π.χ. στο σπίτι του ιδιοκτήτη), να υποκλέψει το σήμα και να το μεταδώσει σε μια συσκευή που βρίσκεται κοντά στο αυτοκίνητο. Στη συνέχεια, η συσκευή στέλνει το μήνυμα "ανοιχτό σησάμι" που έλαβε στο αυτοκίνητο για να το ξεκλειδώσει.

Τύποι επιθέσεων ρελέ οχημάτων

Το παιχνίδι αναμονής

Σύμφωνα με την Daily Mail, οι δημοσιογράφοι τους αγόρασαν μια ραδιοσυσκευή που ονομάζεται HackRF online και την χρησιμοποίησαν για να ανοίξουν ένα πολυτελές Range Rover σε δύο λεπτά.

"Η τιμή της συσκευής σε 257 λίρες στερλίνες, η συσκευή επιτρέπει στους εγκληματίες να παρακολουθούν το ραδιοφωνικό σήμα από το κλειδί καθώς ο ιδιοκτήτης του αυτοκινήτου ξεκλειδώνει το όχημα. Μεταφορτώνεται σε φορητό υπολογιστή και οι κλέφτες μεταδίδουν στη συνέχεια το κλεμμένο σήμα για να σπάσουν όταν ο ιδιοκτήτης τον αφήσει χωρίς επιτήρηση. "

Επίδειξη Station Relay (RSA)

Τα κλειδιά είναι μερικές φορές καλούνται κλειδιά επειδή εργάζονται όταν ο ιδιοκτήτης του αυτοκινήτου βρίσκεται εντός της εμβέλειας του αυτοκινήτου τους. Αναφέρονται από τον Jalopnik, οι ερευνητές της κινεζικής εταιρείας ασφάλειας Qihoo 360 έχτισαν δύο συσκευές ραδιοφώνου για συνολικά περίπου $ 22, spoof πραγματικό fob ένα αυτοκίνητο και κόλπο ένα αυτοκίνητο για να σκεφτεί το fob ήταν κοντά.

Στο πείραμα Qihoo 360, οι ερευνητές κατόρθωσαν επίσης να αναστρέψουν το ραδιοσήμα. Το έκαναν καταγράφοντας το σήμα, αποδιαμορφώνοντάς το και έπειτα στέλνοντάς το σε χαμηλότερη συχνότητα, γεγονός που επέτρεψε στους ερευνητές να επεκτείνουν το εύρος του, έως και 1000 πόδια μακριά.

Επιθέσεις ρελέ: RSA

Επίθεση σταθμού αναμετάδοσης (Πηγή: ελαφρώς τροποποιημένη από τη Wikipedia)

Στο παραπάνω σενάριο:

  1. Ο πρώτος κλέφτης στέλνει ένα σήμα σε ένα αυτοκίνητο, υποδηλώνοντας ένα κλειδί fob
  2. Το αυτοκίνητο απαντά με αίτημα για έλεγχο ταυτότητας
  3. Αυτό το σήμα μεταδίδεται στον δεύτερο κλέφτη, που βρίσκεται κοντά στο πραγματικό πλήκτρο fob, π.χ. σε ένα εστιατόριο ή εμπορικό κέντρο
  4. Ο δεύτερος κλέφτης μεταδίδει αυτό το σήμα στο fob
  5. Το fob απαντά με τα διαπιστευτήριά του
  6. Ο δεύτερος κλέφτης μεταδίδει το σήμα επαλήθευσης ταυτότητας στον πρώτο κλέφτη που τον χρησιμοποιεί για να ξεκλειδώσει το αυτοκίνητο

Απομακρυσμένες παρεμβολές

Οι επιτιθέμενοι μπορεί να μπλοκάρουν το σήμα όταν κλειδώνετε το αυτοκίνητό σας εξ αποστάσεως χρησιμοποιώντας ένα fob. Εάν συμβεί αυτό, εκτός αν φυσικά ελέγξετε τις πόρτες, μπορείτε να περπατήσετε μακριά αφήνοντας το αυτοκίνητο ξεκλειδωμένο.

2. Επίθεση αναμετάδοσης SMB (Server Message Block)

Ευπάθεια πρωτοκόλλου μεταφοράς παραθύρων

Το SMB είναι πρωτόκολλο μεταφοράς που χρησιμοποιείται για την κοινή χρήση αρχείων και εκτυπωτών και για πρόσβαση σε απομακρυσμένες υπηρεσίες όπως το ταχυδρομείο από μηχανές Windows. Μία επίθεση σφυρί SMB είναι μια μορφή επίθεσης από τον άνθρωπο στη μέση που χρησιμοποιήθηκε για να εκμεταλλευτεί ένα (από μερικώς διορθωμένο) ευπάθεια των Windows.

Ένας υπολογιστής με Windows σε έναν τομέα υπηρεσίας καταλόγου Active Directory μπορεί να διαρρεύσει τα διαπιστευτήρια ενός χρήστη όταν ο χρήστης επισκέπτεται μια ιστοσελίδα ή ακόμη ανοίγει ένα μήνυμα ηλεκτρονικού ταχυδρομείου του Outlook. Ο έλεγχος ταυτότητας LAN LAN Manager (το πρωτόκολλο ελέγχου ταυτότητας δικτύου) δεν επαληθεύει τον διακομιστή, μόνο τον πελάτη. Σε αυτό το σενάριο, τα Windows στέλνουν αυτόματα τα διαπιστευτήρια ενός πελάτη στην υπηρεσία που προσπαθούν να έχουν πρόσβαση. Οι επιτιθέμενοι SMB δεν χρειάζεται να γνωρίζουν τον κωδικό πρόσβασης ενός πελάτη. μπορούν απλά να καταλάβουν και να μεταδώσουν αυτά τα διαπιστευτήρια σε έναν άλλο διακομιστή στο ίδιο δίκτυο όπου ο πελάτης έχει λογαριασμό.

Επίθεση αναμετάδοσης: NTLM SMB

Έλεγχος ταυτότητας NTLM (Πηγή: Ασφαλείς ιδέες)

Είναι λίγο σαν χρονολόγηση

Leon Johnson, Tester διείσδυσης στο Rapid 7, εξηγεί πώς λειτουργεί με μια διασκεδαστική αναλογία πραγματικού κόσμου. Σε αυτό το σενάριο, δύο παιδιά είναι σε ένα πάρτι και ένα σημάδια ένα όμορφο κορίτσι. Όντας κάπως ντροπαλός, ο πρώτος μαθητής, ο Τζο, ζητάει από τον φίλο του, τον Μάρτιν, να μιλήσει με το κορίτσι, τη Δελίλα και ίσως να πάρει τον αριθμό του. Ο Μάρτιν λέει ότι είναι στην ευχάριστη θέση να επιβάλει και με εμπιστοσύνη ανεβαίνει στη Δελίλα, ζητώντας της μια ημερομηνία. Η Delilah λέει ότι δεν χρονολογεί τους οδηγούς της BMW. Ο Martin δίνει στον εαυτό του ένα πνευματικό υψηλό πέντε και επιστρέφει στον Joe για να του ζητήσει τα κλειδιά του αυτοκινήτου του (BMW). Στη συνέχεια πηγαίνει πίσω στο Delilah με την απόδειξη ότι είναι το είδος του άντρα που της αρέσει μέχρι σήμερα. Η Ντέιλα και ο Μάρτιν έδωσαν μια ημερομηνία για να συναντηθούν και στη συνέχεια φύγει. Ο Martin επιστρέφει στον Joe, επιστρέφει τα κλειδιά του και του λέει ότι η Delilah δεν ενδιαφερόταν για μια ημερομηνία.

Ο κύριος είναι παρόμοιος σε μια δικτυακή επίθεση: ο Joe (ο θύμα με τα διαπιστευτήρια που ο διακομιστής-στόχος που ονομάζεται Delilah χρειάζεται πριν επιτρέψει σε οποιονδήποτε έχει πρόσβαση) θέλει να συνδεθεί με τον Delilah (ο οποίος θέλει παράνομα να εισβάλει) και ο Martin είναι ο άνθρωπος- in-the-middle (ο επιτιθέμενος) που παρακολουθεί τα διαπιστευτήρια που χρειάζεται για να συνδεθεί στο διακομιστή προορισμού Delilah.

Στο παρακάτω διάγραμμα από τη δοκιμή διείσδυσης SANS, το Αποθέματα διακομιστή είναι ο Joe, ο Επιτεθείς είναι ο Μάρτιν και η Στόχος είναι η Ντελίλα. Εάν είστε εσωτερικός ηθικός χάκερ, ίσως θέλετε να δοκιμάσετε αυτήν την επίθεση με το Metasploit.

Επίθεση αναμετάδοσης: SMB

Πώς λειτουργεί ένα SMB Relay Attack (Πηγή: Δοκιμή διείσδυσης SANS)

3. Επιθέσεις χωρίς επαφές

Μια έξυπνη έξυπνη κάρτα είναι μια πιστοποίηση μεγέθους πιστωτικής κάρτας. Χρησιμοποιεί την τεχνολογία RFID για να επικοινωνεί με συσκευές όπως τα συστήματα PoS, ATM, συστήματα ελέγχου πρόσβασης κτιρίων κλπ. Οι έξυπνες κάρτες χωρίς επαφή είναι ευάλωτες σε επιθέσεις αναμετάδοσης, επειδή ένας αριθμός PIN δεν απαιτείται από έναν άνθρωπο για τον έλεγχο ταυτότητας μιας συναλλαγής. η κάρτα πρέπει να βρίσκεται σε σχετικά κοντινή απόσταση από έναν αναγνώστη καρτών. Καλώς ήρθατε στην τεχνολογία Tap.

Πρόβλημα Grand Master Σκάκι

Το πρόβλημα του Grand Master Chess χρησιμοποιείται μερικές φορές για να δείξει πώς λειτουργεί μια επίθεση ρελέ. Σε ακαδημαϊκό έγγραφο που δημοσίευσε η Ομάδα Ασφάλειας Πληροφοριών με τίτλο Πρακτική επίθεση αναμετάδοσης σε συναλλαγές χωρίς επαφή χρησιμοποιώντας κινητά τηλέφωνα NFC, οι συγγραφείς εξηγούν: Φανταστείτε κάποιον που δεν ξέρει πώς να παίξει σκάκι προκλητώντας δύο Grand Masters σε ένα ταχυδρομικό ή ψηφιακό παιχνίδι. Σε αυτό το σενάριο, ο αμφισβητίας θα μπορούσε να προωθήσει κάθε κίνηση του Δασκάλου στον άλλο Δάσκαλο, μέχρι να κερδίσει κάποιος. Ούτε ο Δάσκαλος θα ήξερε ότι είχαν ανταλλάξει κινήσεις μέσω μεσάζοντος και όχι άμεσα μεταξύ τους.

Κλεμμένα διαπιστευτήρια

Όσον αφορά την επίθεση αναμετάδοσης, το Πρόβλημα Σκάκι δείχνει πώς ένας εισβολέας θα μπορούσε να ικανοποιήσει ένα αίτημα για έλεγχο ταυτότητας από ένα γνήσιο τερματικό πληρωμής, παρεμποδίζοντας τα διαπιστευτήρια από μια γνήσια επαφή χωρίς κάρτα που στάλθηκε σε ένα τερματικό που είχε καταστραφεί. Σε αυτό το παράδειγμα, το γνήσιο τερματικό πιστεύει ότι επικοινωνεί με την αυθεντική κάρτα.

Ρελέ επίθεση: επίθεση χωρίς επαφή καρτών

  1. Η επίθεση ξεκινάει από ένα πλαστό τερματικό πληρωμής ή από ένα γνήσιο που έχει μπει σε πειρατεία, όπου ένα ανυποψίαστο θύμα (Penny) χρησιμοποιεί την αληθινή κάρτα του χωρίς επαφή για να πληρώσει ένα αντικείμενο.
  2. Εν τω μεταξύ, ένας εγκληματίας (John) χρησιμοποιεί μια ψεύτικη κάρτα για να πληρώσει ένα στοιχείο σε ένα γνήσιο τερματικό πληρωμής.
  3. Το γνήσιο τερματικό αποκρίνεται στην πλαστή κάρτα στέλνοντας αίτημα στην κάρτα του John για έλεγχο ταυτότητας.
  4. Πολύ ταυτοχρόνως, το τερματικό που έχει τεθεί σε πειρατεία στέλνει αίτημα στην κάρτα Penny για έλεγχο ταυτότητας.
  5. Η γνήσια κάρτα του Penny αποκρίνεται με την αποστολή των διαπιστευτηρίων του στο τερματικό που έχει εκτεθεί σε πειρατεία.
  6. Το τερματικό τερματισμού στέλνει τα διαπιστευτήρια του Πέννυ στην κάρτα του Ιωάννη.
  7. Η κάρτα του John μεταδίδει αυτά τα διαπιστευτήρια στο γνήσιο τερματικό.

Η φτωχή Penny θα ανακαλύψει αργότερα εκείνο το αξέχαστο πρωινό της Κυριακής αγόρασε ένα φλιτζάνι καφέ στο Starbucks και αγόρασε ένα ακριβό κολιέ με διαμάντια που δεν θα δει ποτέ.

Τα υποκείμενα πρωτόκολλα κρυπτογράφησης δικτύου δεν έχουν άμυνα εναντίον αυτού του τύπου επίθεσης επειδή τα (κλεμμένα) διαπιστευτήρια προέρχονται από νόμιμη πηγή. Ο επιτιθέμενος δεν χρειάζεται καν να γνωρίζει ποιο είναι το αίτημα ή η απάντηση, καθώς είναι απλά ένα μήνυμα που μεταδίδεται μεταξύ δύο νόμιμων συμβαλλομένων, μιας γνήσιας κάρτας και ενός γνήσιου τερματικού.

Πώς μπορείτε να αποτρέψετε επιθέσεις ρελέ?

Πρωτόκολλα οριοθέτησης αποστάσεων για επιθέσεις χωρίς επαφές

Το 2007, οι ερευνητές του Cambridge Saar Drimer και ο Steven Murdoch απέδειξαν πως θα μπορούσε να λειτουργήσει μια επίθεση χωρίς επαφή με κάρτες και πρότεινε την οριοθέτηση των αποστάσεων (περιορίζοντας το παράθυρο ευκαιρίας) ως μία πιθανή λύση. Σε μια ερευνητική εργασία - Πατατακι & Οι επιθέσεις ρελέ PIN (EMV) - το δίδυμο είπε ότι η τεχνική της οριοθέτησης απόστασης θα μπορούσε να αποτρέψει τον κίνδυνο επιθέσεων επανάληψης σε επαφές χωρίς επαφή, μετρώντας πόσο χρόνο χρειάζεται μια κάρτα για να ανταποκριθεί σε ένα αίτημα από ένα τερματικό για αναγνώριση.

"Δεδομένου ότι οι πληροφορίες δεν μπορούν να ταξιδέψουν ταχύτερα από την ταχύτητα του φωτός, η μέγιστη απόσταση μεταξύ της κάρτας και του τερματικού μπορεί να υπολογιστεί. Σχεδιάζοντας προσεκτικά τις κάρτες μεθόδων επικοινωνίας, αυτή η εκτίμηση μπορεί να γίνει πολύ ακριβής και να διασφαλιστεί ότι επιτίθενται επιθέσεις ρελέ ακόμη και σε μικρές αποστάσεις (περίπου 10 μέτρα για το πρωτότυπο). "

Οι τράπεζες είναι αβέβαιοι για την ασφάλεια, αλλά ο περιορισμός απόστασης εφαρμόστηκε προφανώς από τη MasterCard το 2016.

Σύμφωνα με τους ερευνητές του Πανεπιστημίου του Μπέρμιγχαμ, το όριο απόστασης δεν είναι μια πρακτική επιλογή για την κλοπή επαφής χωρίς κάρτα, καθώς η ενσωμάτωση νέων πρωτοκόλλων στην υφιστάμενη υποδομή θα ήταν πολύπλοκη και δαπανηρή. Επιπλέον:

"Καθώς οι συναλλαγές χωρίς επαφή μπορούν να χρησιμοποιηθούν μόνο για μικρές ποσότητες χωρίς ΡΙΝ και η χρήση εξειδικευμένου εξοπλισμού μπορεί να προκαλέσει καχυποψία (και έτσι η πιθανότητα να πιαστεί), μια τέτοια επίθεση προσφέρει έναν κακό λόγο κινδύνου / ανταμοιβής".

Πώς μπορείτε να μετριάσετε μια επίθεση SMB?

Σύμφωνα με την Fox IT, η μόνη λύση για επιθέσεις SMB είναι να απενεργοποιήσει πλήρως το NTLM και να μεταβεί στον Kerebos. Εάν δεν μπορείτε (ίσως εκτελείτε λογισμικό παλαιού τύπου), οι παρακάτω προτάσεις διαμόρφωσης από το Fox IT μπορεί να σας βοηθήσουν να μετριάσετε τον κίνδυνο επίθεσης. Οι σύνδεσμοι παρέχουν οδηγίες βήμα προς βήμα σχετικά με τον τρόπο ρύθμισης παραμέτρων των σταθμών εργασίας της Microsoft.

  • Ενεργοποίηση Υπογραφή SMB - Όλα τα μηνύματα πρέπει να υπογράφονται από το μηχάνημα πελάτη στο στάδιο ελέγχου ταυτότητας. Δεδομένου ότι οι εισβολείς δεν διαθέτουν το κλειδί / τον κωδικό πρόσβασης, δεν θα έχουν πρόσβαση στον διακομιστή, ακόμη και αν καταφέρουν να μεταδώσουν το αίτημα.
  • Ενεργοποίηση EPA (Ενισχυμένη προστασία για τον έλεγχο ταυτότητας) - Αυτή η τεχνική εξασφαλίζει ότι ο υπολογιστής-πελάτης και ο διακομιστής χρησιμοποιούν την ίδια σύνδεση TLS και απαιτεί από τον πελάτη να τον υπογράψει
  • Ενεργοποίηση της υπογραφής LDAP (Lightweight Directory Access Protocol) - Παρόμοια με την υπογραφή SMB, αλλά αυτή η ρύθμιση, σύμφωνα με την Fox IT, "δεν θα εμποδίσει τις επιθέσεις στα LDAP μέσω TLS". Αυτή η προειδοποίηση επαναλαμβάνεται από την Preempt: "... ενώ η υπογραφή LDAP προστατεύει τόσο από τον Man-in-Middle MitM) και η αποστολή πιστώσεων, το LDAPS προστατεύει από το MitM (υπό ορισμένες συνθήκες) αλλά δεν προστατεύει από την αποστολή πιστώσεων καθόλου. "Η λύση, σύμφωνα με το Preempt, είναι να κατεβάσετε την ενημερωμένη έκδοση κώδικα της Microsoft για αυτό το θέμα ευπάθειας.
  • Ενεργοποίηση SPN (Service Principal Name) επικύρωση ονόματος στόχου - Επικυρώνει το όνομα στόχου με το οποίο επικυρώνεται με το όνομα του διακομιστή
  • Χρησιμοποιήστε μόνο το HTTPS - Όταν επισκέπτονται εσωτερικούς ιστότοπους μέσω HTTP, ο έλεγχος ταυτότητας είναι ουσιαστικά αδύνατος και αυξάνεται η πιθανότητα επίθεσης αναμετάδοσης
  • Απενεργοποίηση ανίχνευσης αυτόματου intranet - Να επιτρέπεται μόνο οι συνδέσεις σε ιστότοπους που έχουν επιλεγεί από λευκώματα
  • Απενεργοποίηση του WPAD (αυτόματη ανίχνευση μεσολάβησης των Windows) - Η ενημερωμένη έκδοση κώδικα Microsoft MS16-077 αντιμετωπίζει τα περισσότερα τρωτά σημεία του WPAD, ωστόσο συνιστάται η απενεργοποίηση αυτής της δυνατότητας
  • Απενεργοποίηση LLMNR / NBNS - Αυτά είναι πρωτόκολλα ανάλυσης ανασφαλών ονομάτων, τα οποία ενδέχεται να επιτρέπουν πιο εύκολη επίθεση κατά της παράλειψης γνήσιων διευθύνσεων URL

Επισκεφθείτε τη Microsoft για περισσότερες προτάσεις σχετικά με τον τρόπο περιορισμού και διαχείρισης της χρήσης του NTLM στον οργανισμό σας.

Αποτρέψτε μια επίθεση ρελέ στο αυτοκίνητό σας

  • Κρατήστε τα fob's ενημερωμένο λογισμικό
  • Ένας εισβολέας θα προσπαθήσει να κλωνοποιήσει τη συχνότητα του τηλεχειριστήριου σας. Κρατώντας το τηλεχειριστήριό σας σε α προστατευτικός RFID τσέπη θα εμποδίσει τη συχνότητα από τους επιτιθέμενους να ακούν για το σήμα της.
  • Μην αφήνετε ποτέ ξεκλειδωμένο κλειδί κοντά σε ένα παράθυρο ή στο τραπέζι της αίθουσας. Οι κλέφτες οδηγούν συνεχώς γύρω από τις γειτονιές που αναζητούν ραδιοφωνικό σήμα. Μια επιλογή χαμηλής τεχνολογίας για να προστατεύσετε το τηλεχειριστήριό σας είναι να το τυλίξετε σε ασημένιο φύλλο ή να το βάλετε σε μεταλλικό κασσίτερο ή ακόμα και στο φούρνο μικροκυμάτων. Προειδοποίηση: αν κατά λάθος φούρνο μικροκυμάτων σας, θα μπορούσατε να βλάψετε το φούρνο μικροκυμάτων και το κλειδί.
  • Αν μπορείς, απενεργοποιήστε το τηλεχειριστήριο
  • Χρησιμοποιήστε προστιθέμενη προστασία, π.χ. κρατήστε το αυτοκίνητό σας σε κλειδωμένο γκαράζ ή χρησιμοποιήστε το κλειδαριά διεύθυνσης χαμηλής τεχνολογίας ή σφιγκτήρα τροχού. Η τελευταία πρόταση είναι αρκετά κωμική, δείχνουν στους χρήστες στα φόρουμ της κοινότητας: "Ναι, θέλω είσοδο χωρίς κλειδί. Έτσι είναι βολικό και μοντέρνο. απλά πρέπει να πιάσετε αυτό το αντικείμενο 10Kg επίσης. "
  • Αγοράστε ένα κλουβί Faraday, κουτί, θήκη, πορτοφόλι ή θήκη από το Amazon (ναι, αυτοί είναι οι ίδιοι τύποι από τους οποίους οι εγκληματίες μπορούν να αγοράσουν τον εξοπλισμό για να εισέλθουν στο αυτοκίνητό σας)
  • Εγκαταστήστε ένα κλείδωμα θύρας OBD (Διαγνωστικός έλεγχος επί του οχήματος). Οι κλέφτες μπορούν ενδεχομένως να σπάσουν τις θύρες OBD, οι οποίες διαχειρίζονται διάφορα δεδομένα στο αυτοκίνητό σας και μπορούν να διαγνώσουν σφάλματα και δυσλειτουργίες και, στη χειρότερη περίπτωση, να πάρουν τον έλεγχο ορισμένων εξαρτημάτων του αυτοκινήτου.
  • Όταν πρόκειται για διάρρηξη οχημάτων, μπορεί να είναι μια περίπτωση πίσω στο μέλλον: αποτρέψτε την κλοπή απλά εξασφαλίζοντας ότι τα τιμαλφή δεν είναι ορατά. Αναφέρονται από την Daily Standard, οι κλέφτες είναι συχνά πιο πιθανό να στοχεύουν τα περιεχόμενα ενός οχήματος από ό, τι το ίδιο το όχημα. Πολλοί είναι αρκετά χαρούμενοι για να κερδίσουν μερικά δολάρια προς μια συνήθεια ναρκωτικών. Σε περίπου $ 22, μια συσκευή κλοπής αναμετάδοσης είναι μια σχετικά μικρή επένδυση.
  • Το Tesla διαθέτει μια εφαρμογή για κινητά που συνδέεται με ένα αυτοκίνητο μέσω Bluetooth σε ένα smartphone για να το ανοίξει. Τα μοντέλα αργότερα έχουν την επιλογή να ενεργοποιήσουν την ανάγκη για κωδικό PIN πριν ξεκινήσει το αυτοκίνητο. Μπορείτε να ενεργοποιήσετε την ενεργοποίηση PIN απενεργοποίηση της παθητικής εισόδου.
  • Ελέγξτε ότι οι πόρτες του αυτοκινήτου είναι κλειδωμένες και οι εγκληματίες δεν έχουν αποκλείσει την εντολή κλειδώματος που εξέδωσα με το τηλεχειριστήριο όταν άφησες το αυτοκίνητο.

Η Cybersecurity είναι σαν ένα παιχνίδι ping pong

Οι νέες τεχνολογίες αγκαλιάζονται από τους εγκληματίες, στους οποίους οι ωμοπλάτες δεν είναι το επαχθές καθήκον να αναπτύσσουν τα μπαλώματα κάθε φορά που υπάρχει νέα ευπάθεια ή να διαμορφώνουν νέους τρόπους για να παρακάμψουν τις τρύπες ασφαλείας. Για κάποιον που κρατάει την προσοχή στα νέα σχετικά με τον κυβερνοχώρο, η βαθμολογία μεταξύ των επαγγελματιών του κυβερνοχώρου και των εγκληματιών είναι σήμερα 1: 1:

  • Μόλις ο Captcha ήταν αρκετά έξυπνος για να πει εάν ένας επισκέπτης του ιστότοπου ήταν άνθρωπος ή όχι. Σήμερα, οι εγκληματίες αναμεταδίδουν εικόνες και παζλ Captcha στα Captcha sweat καταστήματα όπου οι άνθρωποι λύουν τα παζλ και στέλνουν τα αποτελέσματα πίσω σε bots ενός εισβολέα. Οι εργασίες κατάστημα Sweat διαφημίζονται σε ιστοσελίδες ανεξάρτητων και η προμήθεια βασίζεται στον αριθμό των Captchas που ένας ελεύθερος επαγγελματίας μπορεί να λύσει σε μια συγκεκριμένη χρονική περίοδο.
  • Μόλις χρησιμοποιηθούν μόνο για επικοινωνίες μικρών αποστάσεων, σύμφωνα με το περιοδικό RFID, αυτές τις μέρες ένας αναγνώστης RFID (γνωστός και ως ανακριτής) "χρησιμοποιώντας κεραία σταδιακής συστοιχίας μπορεί να αναλύσει παθητικές ετικέτες σε απόσταση 600 ποδιών ή περισσότερο."
  • Μόλις ο εξοπλισμός hacking ήταν ακριβός. Σήμερα, οι κατασκευαστές εξοπλισμού hacking όπως κιτ αυτοκινήτου-κλοπής παραπλανούν τα είδη τους νομίμως στο διαδίκτυο. αυτές οι συσκευές είναι νόμιμες να αγοράζουν αλλά παράνομες να χρησιμοποιούν δόλια. Κλέφτες δεν με νοιάζουν.
  • Μόλις αγόρασαν τα εργαλεία που αγοράστηκαν στο Deep Web, καθιστώντας το έγκλημα στον κυβερνοχώρο εύκολο, αλλά απαιτούσε μικρή δαπάνη κεφαλαίου. Σήμερα, το λογισμικό ανοιχτού κώδικα στο Διαδίκτυο, όπως το Metasploit, το οποίο χρησιμοποιούν οι λευκοί καπετάνιοι για να δοκιμάσουν τα τρωτά σημεία στα συστήματά τους, είναι μια δωρεάν και ευπρόσδεκτη προσθήκη σε ένα εργαλείο χάκερ.
  • Από το 2014, σύμφωνα με ένα άρθρο του World Info, «η κρυπτογράφηση είναι (σχεδόν) νεκρή». Ενώ η κρυπτογράφηση ζει και είναι ένα σημαντικό αποτρεπτικό μέσο στα περισσότερα κυβερνοχώρια, είναι άσχετο με τους εγκληματίες που εκτελούν επιθέσεις ρελέ.

Για να συμβαδίσει με το έγκλημα στον κυβερνοχώρο, περισσότεροι επαγγελματίες του κυβερνοχώρου χρειάζονται. Σύμφωνα με τον CSO, ο αριθμός των μη συμπληρωμένων θέσεων εργασίας στον κυβερνοχώρο θα φτάσει τα 3,5 εκατομμύρια έως το 2021. Μέχρι τότε, οι νέοι τύποι επιθέσεων πιθανότατα θα έχουν αντικαταστήσει τις επιθέσεις αναμετάδοσης στις επικεφαλίδες ειδήσεων.

Σχετιζομαι με:
100 + τρομοκρατική εγκληματικότητα στον κυβερνοχώρο και Στατιστική Cybersecurity & Τάσεις
Βρείτε την πρώτη σας δουλειά στον κυβερνοχώρο

Εικόνα για το Betaalpas en logo contactloos betalen by nieuws μέσω του Flickr. Αδειοδοτείται υπό CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 6 = 4