Шта је напад релеја (са примерима) и како да их спречите?

Шта је напад релеја и како да их спречите

Шта је релејни напад? То је слично нападу човека у средини или поновног напада. Све три врсте напада укључују пресретање информација са лажним намерама у погледу њихове будуће употребе, нпр .:

  • Радио сигнали или поруке за аутентификацију између два уређаја (или људи) могу бити отети
  • Ан прислушкивање нападач може да покуша да лоцира, пресреће и похрани сигнал директно са једног уређаја, нпр. кључ возила, који стално емитује радио сигнале ради провере близине возила свог власника
  • Злочин може послати сигнал на уређај жртве да би то учинио трик слањем одговора који могу користити за аутентификацију другог уређаја или апликације

Да бисмо објаснили шта је релејни напад, погледајмо две сличне врсте напада, напади човека у средини и поновите их и упоредимо их са штафетама.

Ови напади су много слични, МИТМ је најчешће коришћени израз, понекад погрешно. Сваки напад има елементе другог, зависно од сценарија. Испод су неке суптилне разлике које разликују сваку врсту напада, понекад само незнатно, од осталих. Назив сваког напада сугерира његову главну технику или намеру: пресретање и модификација информација ради манипулације одредишним уређајем; репродуковање украдених информација како би опонашало или преварило оригинални уређај; или преношење украдених информација ради преваре одредишног уређаја.

  • Напади човека у средини - Подаци се пресрећу између две стране и могу се прегледати и модификовати пре него што нападач пренесе (понекад измењене) податке намењеном (или другом) примаоцу. Класично, једна од оригиналних страна покреће комуникацију. На пример, лопов може пресрести комуникацију између вашег уређаја и сервера и измените поруку, на пример. блокирати ваш приступ серверу. Напади МИТМ-а могу контролисати разговоре између две стране, натерајући их да мисле да разговарају једна са другом када свака страна заиста разговара са нападачем. Релеј напада СМБ је верзија МИТМ напада.
  • Поновни напад - За разлику од напада човека у средини, у нападима понављања, злочинац краде садржај поруке (нпр. Поруку за потврду идентитета) и шаље је на првобитно, предвиђено одредиште. На пример, лопов може да ухвати сигнал с даљинца који користите за отварање улазних врата без кључа, складиштење и касније да бисте га отворили док сте вани, тј.. поново репродукујте поруку. Други пример је где нападач пресреће акредитиве који су од корисника мреже послани хосту и поново их користи за приступ серверу, збуњујући хоста довољно да креира нову сесију за нападача.

Супротно томе, у а релејни напад нападач пресреће комуникацију између две стране, а затим, без гледања или манипулисања, пребацује га на други уређај. На пример, лопов може да ухвати радио сигнал из кључеве вашег возила и проследи га саучеснику који би могао да га користи за отварање врата вашег аутомобила. Главна разлика између МИТМ-а и релејног напада је, у последњем, да ни пошиљалац ни прималац не морају да започну било какву комуникацију између ова два. У неким случајевима нападач може модификовати поруку, али обично само у мери која појачава сигнал.

Три примера релејних напада

  1. Крађа релеја возила
  2. СМБ (сервер порука блок) релејни напад
  3. Нападаји бесконтактних картица

1. Крађа релеја возила

Кад су аутомобили мета, понекад се помињу и релативни напади релејне крађе, хацкс бежична кључева, или САРАс (Напади релеј појачавања сигнала). У САРА-има користе лопови појачивачи сигнала до:

  • Проширите опсег радио сигнала који се преносе између саучесника који се налазе на удаљености један од другог, на тај начин омогућавајући лоповима већу маневрирање
  • Будале мислећи да су им кључне фолије у непосредној близини него што заправо јесу, јер се многи, ако не и већина, аутомобили аутомобила аутоматски отварају када су им фолије у домету

Повећава се број хакова за релеје возила

Иако је мало статистика за овај тренд напада доступно, произвођачи аутомобила и професионалци за цибер-сигурност кажу да се повећава, што указује да је исплативо и / или релативно лако извршити напад.

Трацкер, британска компанија за праћење возила, рекла је да је „80% свих возила која је фирма украла и повукла током 2017. године украдена без коришћења власничких кључева.“ У САД-у је у 2016. години украдено 765.484 аутомобила, али колико је аутомобила било без кључа неизвесно као марке и модели се не бележе. Бусинесс Вире (паивалл) процењује да ће тржиште безбедности аутомобила бити вриједно 10 милијарди долара између 2018. и 2023. године.

Потенцијал за релејне нападе на возила пријављен је бар још из 2011. године, када су швајцарски истраживачи објавили да су успешно упали у десет аутомобила без кључа. У то време, безбедносни стручњаци сматрали су да је кривична претња мали ризик, јер је опрема у тим данима била прескупа. Данас то захтева веома мало капиталних издатака. Уређаји за извођење релејних напада јефтини су и слободно доступни на веб локацијама попут еБаи и Амазон.

Како раде аутомобили без кључа?

Традиционални аутомобилски кључ замењује се оним што је познато као фоба или даљинац, мада га неки називају (збуњујуће) кључем. Назовимо то кључном фондом. Кључ делује као предајник, који ради на фреквенцији од око 315 МХз, који шаље и прима шифроване РФИД радио сигнале. Распон преноса варира између произвођача, али обично је 5-20 метара. Антене у аутомобилу су такође у могућности да шаљу и примају шифроване радио сигнале. Нека возила користе Блуетоотх или НФЦ за преношење сигнала са мобилног телефона у аутомобил.

Као што је објашњено у Википедији, даљински систем без кључа (РКС) „односи се на браву која користи електронски даљински управљач као кључ који се активира помоћу ручног уређаја или аутоматски из близине.”У зависности од модела возила, кључева за кључеве може се користити за покретање аутомобила (Систем даљинског паљења без кључа), али понекад ће само отворити аутомобил (Систем даљинског уметања без кључа) и возач ће морати да притисне дугме за паљење. Имати на уму, неки нападачи не желе да украду возило; они ће можда тражити нешто драгоцено изнутра, попут лаптопа на задњем седишту.

Како се извршава напад релеја на ваш аутомобил?

Кључеви увек слушају сигнале који се емитују из њиховог аутомобила, али кључ мора бити прилично близу аутомобила да би антена аутомобила могла препознати сигнал и аутоматски откључати аутомобил. Злочинци могу да користе опрему за радио појачање како би појачали сигнал фобе која је ван досега аутомобила (нпр. унутар куће власника), пресрести сигнал и пребаци га на уређај постављен у близини аутомобила. Овај уређај затим шаље „отворен сезам“ поруку коју је примио у аутомобил да га откључа.

Врсте напада релејем возила

Игра чекања

Према писању Даили Маила, њихови репортери купили су радио уређај под називом ХацкРФ онлине и користили га за отварање луксузног Ранге Ровера за две минуте.

„Уређај у цени од 257 фунти, уређај омогућава криминалцима да пресретну радио сигнал са кључа када власник аутомобила откључа возило. Преузима се на лаптоп, а лопови потом преносе украдени сигнал да се провали кад га власник остави без надзора. "

Напад релејних станица (РСА)

Понекад се називају и кључне фобе кључеви близине јер раде када је власник аутомобила у домету њиховог аутомобила. Извештава Јалопник, истраживачи кинеске компаније за обезбеђење Кихоо 360 изградили су два радио-уређаја за укупно око 22 долара, који су заједно успели да превари праву аутомобилску кључу и навуче аутомобил на размишљање о томе да је фоба близу.

У експерименту Кихоо 360, истраживачи су такође успели да унапреде инжењеринг радио сигнала. Учинили су то тако што су снимили сигнал, демодулирали га, а затим га слали нижом фреквенцијом, што је омогућило истраживачима да прошире његов домет, до висине од 1000 стопа.

Релеј напада: РСА

Напад релејних станица (Извор: мало модификовано из Википедије)

У горњем сценарију:

  1. Први лопов шаље сигнал аутомобилу, лажно представљајући кључну луку
  2. Ауто одговара са захтевом за аутентификацију
  3. Овај сигнал се преноси другом лопову, стационираном у близини праве кључеве, нпр. у ресторану или тржном центру
  4. Други лопов прослеђује овај сигнал на фобу
  5. Фоб одговара својим веродостојностима
  6. Други лопов преноси сигнал за провјеру аутентичности првом лопову који га користи за откључавање аутомобила

Даљинске сметње

Нападачи могу блокирати сигнал када закључате аутомобил помоћу фолије. Ако се то догоди, осим ако физички не проверите врата, можете отићи оставивши аутомобил откључаним.

2. СМБ (сервер порука блок) релејни напад

Рањивост протокола Виндовс транспортног протокола

СМБ је транспортни протокол који се користи за дељење датотека и штампача и за приступ удаљеним сервисима попут поште с Виндовс машина. СМБ релејни напад је облик напада човека у средини који се користио за искориштавање (од делимично закрпљене) рањивости Виндовс.

Виндовс рачунар у домену Ацтиве Дирецтори може процурити поверљиве податке корисника када корисник посети веб страницу или чак отвори Оутлоок е-пошту. Аутентификација НТ ЛАН Манагер-а (мрежни протокол за аутентификацију) не потврђује идентитет сервера, већ само клијента. У овом сценарију Виндовс аутоматски шаље акредитиве клијента услузи којој покушава да приступи. СМБ нападачи не морају да знају лозинку клијента; они могу једноставно отети и прослиједити ове вјеродајнице другом серверу на истој мрежи на којем клијент има рачун.

Релејни напад: НТЛМ СМБ

НТЛМ провјера аутентичности (Извор: Сигурне идеје)

То је помало налик изласцима

Леон Јохнсон, испитивач продора у компанији Рапид 7, објашњава како то функционира са забавном аналогијом у стварном свету. У овом сценарију, два момка су на забави, а један примећује лепу девојку. Будући да је помало стидљив, Јое, моли свог пријатеља Мартина да оде и разговара са девојком, Делилах, и можда да добије њен број. Мартин каже да се радо обавеже и самоувјерено одлази до Делилаха и пита је за састанак. Делилах каже да излази само са возачима БМВ-а. Мартин себи даје менталну високу петорку и враћа се Јоеу да га пита за његове (БМВ) кључеве од аутомобила. Затим се враћа к Делили с доказом да је он тип који воли до данас. Делилах и Мартин су одредили састанак и онда она одлази. Мартин се враћа Јоеу, враћа му кључеве и говори му да Делила није заинтересован за састанак.

Принцип је сличан у нападу на мрежу: Јое (жртва са акредитивима које циљни сервер зове Делилах прије него што било коме дозволи приступ) жели се пријавити у Делилах (кога нападач жели илегално провалити), а Мартин је човјек у средини (нападач) који пресреће акредитиве који су му потребни за пријаву на циљни сервер Делила.

На доњем дијаграму САНС продора тестирања, Сервер инвентара је Јое Нападач је Мартин и Циљ је Делилах. Ако сте интерни етички хакер, можда бисте покушали овај напад с Метасплоитом.

Релејни напад: СМБ

Како функционира СМБ релејни напад (Извор: САНС тестирање продора)

3. Нападаји безконтактних картица

Бесконтактна паметна картица је акредитив величине кредитне картице. Користи РФИД за комуникацију са уређајима попут ПоС система, банкомата, система за контролу приступа зградама, итд. Бесконтактне паметне картице су подложне преношењу напада јер човјеку није потребан ПИН број за аутентификацију трансакције; картица мора бити само у релативно непосредној близини читача картица. Добродошли у Тап Тецхнологи.

Велики шаховски проблем

Гранд Мастер Цхесс проблем се понекад користи да илуструје како функционише напад штафета. У академском документу који је објавила група за безбедност информација, под називом Практични напад релеја на бесконтактним трансакцијама помоћу НФЦ мобилних телефона, аутори објашњавају: Замислите некога ко не зна играти шах изазивајући два велика мајстора на поштанску или дигиталну игру. У овом сценарију, изазивач може преусмерити потезе сваког Учитеља на другог Учитеља, док један не победи. Ни један Учитељ не би знао да су размењивали потезе преко посредника, а не директно међусобно.

Украдене акредитиве

У погледу предајног напада, шаховски проблем показује како би нападач могао удовољити захтеву за аутентификацију са оригиналног платног терминала пресретањем акредитива са оригиналне бесконтактне картице послате на хакирани терминал. У овом примјеру, прави терминал мисли да комуницира са оригиналном картицом.

Релејни напад: напад бесконтактних картица

  1. Напад започиње путем лажног терминала за плаћање или оригиналног хакираног места, где несумњива жртва (Пенни) користи своју оригиналну бесконтактну картицу за плаћање предмета.
  2. У међувремену, криминалац (Јохн) користи лажну картицу за плаћање предмета на стварном терминалу плаћања.
  3. Оригинални терминал реагује на лажну картицу тако што шаље захтев на Јохн-ову картицу за аутентификацију.
  4. Отприлике у исто време, хаковани терминал шаље захтев Пеннијевој картици за аутентификацију.
  5. Пенни-ова оригинална картица реагује слањем својих акредитива на хакирани терминал.
  6. Хакирани терминал шаље Пенниеве вјеродајнице на Јохн-ову картицу.
  7. Јохн-ова картица преноси ове акредитиве на оригиналан терминал.

Јадна Пенни сазнаће касније тог незаборавног недељног јутра када је купила шољу кафе у Старбуцкс-у, а купила је и скупу дијамантску огрлицу коју никада неће видети.

Основни мрежни протоколи за шифровање немају одбрану од ове врсте напада, јер (украдени) акредитиви долазе из легитимног извора. Нападач не мора чак ни да зна како захтев или одговор изгледа, јер је то једноставно порука преношена између две легитимне странке, оригинална картица и оригиналан терминал.

Како можете спречити нападе штафете?

Протоколи за ограничавање удаљености за нападе безконтактних картица

У 2007. години, истраживачи из Цамбридгеа, Саар Дример и Стевен Мурдоцх, показали су како напад безконтактних картица може радити и предложили су ограничавање удаљености (сужавање могућности) као једно могуће решење. У истраживачком раду - Цхип & ПИН (ЕМВ) релејни напади - двојац је рекао да техника ограничавања растојања може спречити ризик од преноса релејима на бесконтактним картицама мерењем колико времена картица треба да одговори на захтев терминала за идентификацију.

„Пошто информације не могу да путују брже од брзине светлости, максимална удаљеност између картице и терминала може се израчунати. Пажљивим дизајнирањем употребе картица комуникационе методе, ова процена се може учинити врло тачном и осигурати да се открију напади релеја чак и на малим растојањима (око 10 м за наш прототип). "

Банке су сигурне око сигурности, али МастерЦард је 2016. очигледно имплементирао ограничавање удаљености.

Према истраживачима са Универзитета у Бирмингхаму, ограничавање удаљености није практична опција за крађу бесконтактних картица, јер би уградња нових протокола у постојећу инфраструктуру била сложена и скупа. Додатно:

„Како се бесконтактне трансакције могу користити само за мале износе без ПИН-а, а употреба специјализоване опреме може изазвати сумњу (а тиме и шансу да буде ухваћен) такав напад нуди лош однос ризика и награде.“

Како можете ублажити напад СМБ-а?

Према Фок ИТ-у, једино решење за СМБ нападе је потпуно искључити НТЛМ и прећи на Керебос. Ако не можете (можда користите стари софтвер), следећи предлози за конфигурацију компаније Фок ИТ могу помоћи у ублажавању ризика од напада. Везе пружају детаљна упутства о томе како да конфигуришете Мицрософт радне станице.

  • Омогућавање Потписивање СМБ-а - Све поруке морају бити потписане од стране клијентске машине у фази провјере аутентичности. Пошто нападачи немају кључ / лозинку за сесију, неће моћи да приступе серверу чак и ако успеју да поново пренесу захтев..
  • Омогућавање ЕПА (Побољшана заштита за аутентификацију) - Ова техника обезбеђује да клијент и сервер користе исту ТЛС везу и захтева од клијента да је потпише
  • Омогућавање потписивања ЛДАП (лаган протокол приступа каталогу) - Слично као са потписивањем СМБ-а, али ова поставка, према Фок ИТ-у, „неће спречити нападе релеј-а на ЛДАП преко ТЛС-а.“ Ово упозорење одјекује Преемпт: „... док ЛДАП потписивање штити од Ман-ин-тхе-Миддле ( МитМ) и прослеђивање вјеродајница, ЛДАПС штити од МитМ-а (под одређеним околностима), али уопште не штити од просљеђивања вјеродајница. "Рјешење, према Преемпт-у, је преузимање Мицрософтове закрпе за ову рањивост.
  • Омогућавање СПН Провјера циљног имена (име главног сервиса) - Проверава циљно име за које се аутентифицира са именом сервера
  • Користите само ХТТПС - Када се посећују интерне веб локације преко ХТТП-а, аутентификација је практично немогућа и повећава се шанса за релејни напад
  • Онемогућавање аутоматске детекције интранета - Допуштање само веза са веб локацијама на белим листама
  • Онемогућавање ВПАД-а (Виндовс Проки Ауто Детецтион) - Мицрософт закрпа МС16-077 адресира већину рањивости ВПАД-а, али се препоручује онемогућавање ове функције
  • Онемогућавање ЛЛМНР / НБНС - Ово су несигурни протоколи за разрешавање имена који могу омогућити нападе да лакше преварају оригиналне УРЛ-ове

Посетите Мицрософт да бисте добили више предлога како да ограничите и управљате употребом НТЛМ-а у вашој организацији.

Спречавање напада релејног на ваш аутомобил

  • Држите фоб'с софтвер је ажуриран
  • Нападач ће покушати да клонира фреквенцију вашег даљинског. Задржавање даљинца у заштитни РФИД џеп блокираће фреквенцију од нападача који слушају за њен сигнал.
  • Никада не остављајте откључани кључ крај прозора или на ходнику. Лопови се непрекидно крећу по кварту тражећи радио сигнал. Могућност заштите вашег даљинског управљача са ниском технологијом је да га умотате у сребрну фолију или ставите у метални лим или чак у микроталасну пећницу. Упозорење: ако случајно ставите микровалну пећницу, можете оштетити микроталасну пећницу и кључ.
  • Ако можеш, искључите даљинац
  • Користите додатну заштиту, нпр. држите аутомобил у закључаној гаражи или користите а нискотехнолошка брава за управљање или обујмица точка. Потоњи предлог је прилично комичан, сугерирају корисници на форумима заједнице: „Да, желим да унесете кључ без речи. Тако згодан и тренди. само треба да окова овај објект од 10кг. “
  • Купите Фарадаиов кавез, кутију, торбу, новчаник или футролу од Амазона (да, то су исти типови од којих криминалци могу купити опрему да би ушли у ваш аутомобил)
  • Инсталирајте ОБД (он-Боард Диагностиц) закључавање порта. Лопови могу потенцијално да се пробију у ОБД портове, који управљају различитим подацима у вашем аутомобилу и могу дијагностиковати кварове и кварове и, у најгорем случају, преузети контролу над неким компонентама аутомобила.
  • Када је у питању провала на возило, може се догодити повратак у будућност: једноставно спријечите крађу осигуравајући да драгоцјености не буду видљиве. Извештава Даили Стандард, лопови имају већу вероватноћу да циљају садржај возила него само возило. Многи су довољно срећни да зарадјују неколико долара у вези с дрогом. Око 22 долара, уређај за крађу релеја је релативно мала инвестиција.
  • Тесла има мобилну апликацију која путем Блуетоотх везе на паметном телефону повезује аутомобил да би га отворила. Каснији модели имају могућност да омогуће потребу за ПИН-ом пре него што се аутомобил покрене. Можете да активирате ПИН активацију онемогућавање пасивног уласка.
  • Проверите да ли су врата вашег аутомобила закључана а криминалци нису блокирали наредбу за закључавање коју сте издали даљинским управљачем када сте напустили аутомобил.

Цибер-сигурност је као игра пинг понг-а

Криминалци прихватају нове технологије на чијим раменима није тежак задатак размештања закрпа сваки пут када се нађе нова рањивост или конфигурише нове начине за заобилажење сигурносних рупа. За некога ко је у току са вестима о цибер-безбедности, скор између професионалаца за цибер-безбедност и криминалаца тренутно је 1: 1:

  • Једном је Цаптцха био довољно паметан да каже да ли је посетилац веб странице човек или не. Данас, злочинци преносе слике и слагалице Цаптцха у продавнице зноја у Цаптцха где људи решавају загонетке и резултате шаљу натраг у ботове нападача. Послови у дућану се оглашавају на слободним веб локацијама, а провизија се заснива на томе колико капија може да реши у одређеном временском периоду..
  • Једном коришћен само за комуникацију на кратке удаљености, према РФИД Јоурнал-у, ових дана РФИД читач (познат и као испитивач) „помоћу антене са фазном матрицом која се може управљати снопом може испитивати пасивне ознаке на удаљености од 600 стопа или више.“
  • Једном је хакерска опрема била скупа. Данас произвођачи опреме за хакирање, попут опреме за крађу аутомобила, легално поклапају своје производе; ове уређаје је легално купити, али их нелегално користити на превару. Лоповима није свеједно.
  • Једном су набављени комплети алата купљени на Дееп Вебу, што олакшава кибернетички криминал, али захтева мале издатке за капитал. Данас је софтвер отвореног кода на Интернету, попут Метасплоита, који пентестери са белим шеширима користе за тестирање рањивости у својим системима, бесплатан и добродошао додатак хакерском пакету алата.
  • Још у 2014. години, тврди се у чланку Инфо Ворлд-а, „шифровање је (скоро) мртво“. Док шифровање траје и представља главни одвраћај у већини цибер-злочина, то није битно за криминалце који извршавају релејне нападе..

Да будем у току са кибернетичким криминалом, потребно је више стручњака за кибернетичку сигурност. Према ОЦД-у, број незавршених послова о кибернетичкој сигурности достићи ће 3,5 милиона до 2021. године. До тада ће нове врсте напада вероватно заменити релејне нападе у главним вестима.

Повезан:
100+ застрашујућа статистика о сајбер криминалу и цибер-сигурности & Трендови
Проналажење вашег првог посла у цибер-сигурности

Слика за Бетаалпас ен лого цонтацтлоос бетален би ниеувс виа Флицкр. Лиценцирано под ЦЦ БИ 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

92 − 87 =

Adblock
detector