Показать сообщение отдельно
Старый 18.07.2009, 11:27   #20
 
Статус: Ст.Лейтенант
Регистрация: 03.10.2008
Адрес: КМВ))•
Сообщений: 449
СПАСИБО: 316
сказали Спасибо 355 раз(а) в 196 сообщении
Получено наград:
По умолчанию Re: Новости информационной безопасности

Веб-интерфейсы периферийного оборудования несут в себе новую угрозу
Цитата:
Ученые из Стэнфордского университета сообщили об открытии новой серьезной проблемы для домашних и корпоративных сетей. Эту проблему таят в себе бесчисленные веб-камеры, принтеры и другие периферийные устройства, снабженные веб-интерфейсами для удаленного управления.

Исследованием потенциальных опасностей встроенных веб-интерфейсов занималась целая группа ученых, куда вошли Христо Божинов (Hristo Bojinov) соискатель кандидатской степени в лаборатории компьютерной безопасности Computer Security Lab, Дэн Боне (Dan Boneh), глава группы прикладной криптографии Applied Cryptography Group, и Эли Берштейн (Elie Bursztein), доктор наук из Stanford Computer Security Lab. Дело в том, что в последнее время производители самой разной электроники используют веб-интерфейсы, как наиболее удобный способ удаленной настройки своих продуктов. Несмотря на то, что вся эта масса электроники получает полный доступ к самым деликатным составляющим компьютерной сети, безопасности встроенного веб-интерфейса уделяется самое минимальное внимание.

В ходе исследований было проанализировано 21 устройство 16 разных производителей. Практически все они оказались уязвимы к 5 типам атак, которые предложили авторы работы. Например, сетевой накопитель NAS (Network-Attached Storage) эксперты смогли взломать путем простого ввода команд на JavaScript при попытке входа в веб-интерфейс. В результате после ввода этих команд аппарат стал работать по сценарию известной атаки XSS (Cross-Site Scripting), похищая администраторский пароль каждый раз, когда пользователь попытается просмотреть системный журнал устройства.

Кроме прямой атаки на веб-интерфейс, злоумышленники могут манипулировать протоколом SMB (Server Message Block), который часто используется для обмена файлами в локальной сети. В частности, исследователи показали возможность переименовывать файлы на сетевом NAS-накопителе, подставляя пользователю файлы с вредоносными сценариями вместо обычных документов. Этот тип атаки авторы назвали «атакой через кросс-канальные сценарии» XCS (Cross-Channel Scripting), поскольку в них используется не протокол Интернета, а внутренний протокол для работы с файлами по локальной сети. К атакам XCS оказались уязвимы 5 из пяти изученных NAS-накопителей.

К прочим устройствам, которые открыты для кросс-канальных атак, относятся сетевые коммутаторы, роутеры, электронные фоторамки, VoIP-телефоны и системы дистанционного выключения света (LOM - Lights Out Management), которые позволяют управлять освещением и питанием любого другого оборудования с помощью браузера. Также исследователи определили новый класс атак под названием CSRF (Cross-Site Request Forgeries – подделка запросов между сайтами), который открывает несанкционированный доступ к файлам и аппаратным ресурсам через ложные обращения к внешним сайтам злоумышленников.

Есть как минимум две причины серьезно относиться к результатам нового исследования. Во-первых, периферийные устройства будут атаковать непрерывно, поскольку вредоносные сценарии все время остаются внутри – в страницах настройки, системных журналах и других элементах веб-интерфейса. Даже после очистки атакованного ПК от вирусов атаки могут продолжиться, поскольку обычно файлы встроенного веб-интерфейса устройств остаются невидимыми для традиционных антивирусов и других систем безопасности. Вторая причина – взрывной рост объемов электроники с веб-интерфейсом. Например, уязвимую фоторамку можно незаметно для владельца запрограммировать на отправку каждой загруженной фотографии на специальный сайт.

Отследить утечку данных через периферийные устройства в небольших сетях очень сложно – на высоком уровне можно заставить производителей тщательно отнестись к любым попыткам передачи данные за пределы локальной сети. Также исследователи предлагают создать специальные дополнения для браузеров, которые будут отслеживать попытки устройств отправить информацию наружу – своего рода брандмауэры для сайтов. Еще один потенциальный способ справиться с новой проблемой – разработка единой базовой платформы для встроенных веб-интерфейсов, которая будет свободна от перечисленных недостатков.

Свою работу авторы планируют представить широкой публике и сообществу экспертов по компьютерной безопасности на конференции [Ссылки могут видеть только зарегистрированные пользователи. ] , которая скоро начнется в Лас-Вегасе (США). Подробнее о серьезной угрозе личной и корпоративной безопасности со стороны встроенных веб-интерфейсов в различной периферийной аппаратуре можно прочитать в обзоре на сайте [Ссылки могут видеть только зарегистрированные пользователи. ]


[Ссылки могут видеть только зарегистрированные пользователи. ]
Владимир_ вне форума   ЦИТИРОВАТЬ
Эти 2 пользователя(ей) сказали Спасибо Владимир_ за это полезное сообщение:
4айник (18.07.2009), volkov (18.07.2009)