Какво е релейна атака (с примери) и как можете да ги предотвратите?

Какво е релейна атака и как можете да ги предотвратите

Какво е релейна атака? Той е подобен на атака на човек в средата или на повторна атака. И трите типа атаки включват прихващане на информация с измамно намерение по отношение на бъдещата им употреба, например:

  • Радиосигнали или съобщения за удостоверяване между две устройства (или хора) може да са похитен
  • Една подслушване атакуващият може да се опита да намери, прихване и съхранява сигнал директно от едно устройство, напр. ключалка на превозното средство, която постоянно излъчва радиосигнали, за да провери близостта на превозното средство на собственика си
  • Престъпникът може да изпрати сигнал до устройството на жертвата, за да го направи трик тя изпраща отговор, който след това те могат да използват за удостоверяване на друго устройство или приложение

За да обясним какво е релейна атака, нека разгледаме два подобни типа атаки, атаки човек в средата и повторни атаки, и да ги сравним с релейна атака.

Тези атаки са много подобни, като MITM е най-често използваният термин, понякога неправилно. Всяка атака има елементи от другата, в зависимост от сценария. По-долу са някои фини разлики, които отличават всеки тип атака, понякога само леко, от останалите. Името на всяка атака подсказва основната й техника или намерение: прихващане и модифициране на информация за манипулиране на дестинационно устройство; възпроизвеждане на открадната информация, за да имитира или подправя истинско устройство; или препредаване на открадната информация за измама на устройство на местоназначение.

  • Атаки на човек в средата - Данните се прихващат между две страни и могат да бъдат преглеждани и модифицирани, преди нападателят да предаде (понякога променени) данни на предвидения (или друг) получател. Класически една от истинските страни инициира комуникацията. Например, крадец може да прехване комуникация между вашето устройство и сървър и променете съобщението, например блокира достъпа ви до сървъра. MITM атаките могат да контролират разговорите между две страни, като ги накарат да мислят, че разговарят помежду си, когато всяка страна наистина разговаря с нападателя, нападателя. Релето атака SMB е версия на MITM атака.
  • Replay атака - За разлика от атаките на човек в средата, при атаките при преиграване престъпникът открадва съдържанието на съобщение (например съобщение за удостоверяване) и го изпраща до оригиналното предназначение. Например, крадец може да улавя сигнала от дистанционното, което използвате, за да отворите вратата си без ключ, да я съхранявате и да я използвате по-късно, за да отворите вратата, докато сте навън, т.е.. преиграйте съобщението. Друг пример е, когато атакуващ прихваща идентификационни данни, изпратени от потребител на мрежа до хост и ги използва повторно за достъп до сървър, обърквайки хоста достатъчно, за да създаде нова сесия за атакуващия.

За разлика от това в релейна атака нападател прихваща комуникация между две страни и след това, без да го гледа или манипулира, предава го на друго устройство. Например, крадец може да улови радиосигнала от ключовото фолио на вашия автомобил и да го препредаде на съучастник, който може да го използва за отваряне на вратата на колата ви. Основната разлика между MITM и релейната атака е, че в последния, нито подателят, нито получателят не трябва да са инициирали комуникация между тях. В някои случаи атакуващият може да модифицира съобщението, но обикновено само до степен на усилване на сигнала.

Три примера за релейни атаки

  1. Кражба на релето на автомобила
  2. SMB (Server Message Block) релейна атака
  3. Безконтактни атаки с карти

1. Кражба на релето на автомобила

Когато автомобилите са целта, понякога се наричат ​​релейни атаки реле кражби, хакове за безжични ключове, или Saras (Атака на реле за усилване на сигнала). В SARAs крадците използват усилватели на сигнала да се:

  • Разширете обхвата на радиосигналите, които се предават между съучастници, разположени на разстояние един от друг, по този начин позволявайки на крадците по-голяма маневреност
  • Глупачните коли се замислят, че техните ключове са в по-голяма близост, отколкото са в действителност, тъй като много, ако не и повечето модели автомобили се отварят автоматично, когато техните фолиа са в обхват

Хачовете за реле на автомобили се увеличават

Въпреки че има малко статистически данни за този тип тенденция за атака, производителите на автомобили и специалистите по киберсигурност казват, че се увеличава, което предполага, че е печеливша и / или сравнително лесна атака за изпълнение.

Tracker, британска компания за проследяване на превозни средства, заяви: „80% от всички превозни средства, откраднати и възстановени от фирмата през 2017 г., са били откраднати без използване на ключовете на собственика.“ В САЩ през 2016 г. са били откраднати 765 484 автомобила, но колко от тях са били без ключове автомобили несигурни като марки и модели не се записват. Business Wire (paywall) изчислява, че пазарът за сигурност на автомобилите ще бъде на стойност 10 милиарда долара между 2018 и 2023 година.

Потенциалът за релейни атаки срещу превозни средства бе отчетен поне през 2011 г., когато швейцарските изследователи обявиха, че са успели да нахлуят в десет автомобила без ключ. По онова време експертите по сигурността смятат, че наказателната заплаха е нисък риск, тъй като в онези дни оборудването е твърде скъпо. Днес това изисква много малко капиталови разходи. Устройствата за изпълнение на релейни атаки са евтини и свободно достъпни на сайтове като eBay и Amazon.

Как работят автомобилите без ключове?

Традиционният ключ за кола се заменя с това, което е известно като fob или дистанционно, въпреки че някои го наричат ​​(объркващо) ключ. Нека го наречем ключово място. Ключът fob действа като предавател, работещ с честота около 315 MHz, който изпраща и приема криптирани радиосигнали RFID. Обхватът на предаване варира между производителите, но обикновено е 5-20 метра. Антените в колата също са в състояние да изпращат и получават криптирани радиосигнали. Някои превозни средства използват Bluetooth или NFC за препредаване на сигнали от мобилен телефон към автомобил.

Както е обяснено в Wikipedia, система за дистанционно управление без ключове (RKS) „се отнася до заключване, което използва електронно дистанционно управление като ключ, който се активира от ръчно устройство или автоматично от близост.”В зависимост от модела на автомобила, ключалката може да се използва за стартиране на автомобила (Система за дистанционно запалване без ключ), но понякога тя ще отвори само автомобила (Система за дистанционно влизане без ключ) и водачът ще трябва да натисне бутон за запалване. Имай предвид, някои нападатели не желаят да откраднат превозното средство; може просто да са след всичко ценно вътре, като лаптоп на задната седалка.

Как се изпълнява релейна атака върху вашия автомобил?

Ключовите ключове винаги слушат за сигнали, излъчвани от колата им, но ключалката трябва да е доста близо до колата, за да може антената на колата да разпознае сигнала и автоматично да отключи колата. Престъпниците могат да използват радио усилващо оборудване, за да засилят сигнала на фолио, което е извън обхвата на автомобила (напр. в дома на собственика), прихващайте сигнала и го предавайте на устройство, поставено близо до колата. След това това устройство изпраща полученото съобщение „отворен сусам” до колата, за да го отключи.

Видове релейни атаки на превозни средства

Играта на чакащите

Според Daily Mail техните репортери закупиха радиоустройство, наречено HackRF онлайн, и го използваха, за да отворят луксозен Range Rover за две минути.

„С цена от £ 257, устройството позволява на престъпниците да прихващат радиосигнала от ключа, тъй като собственикът на автомобила отключва превозното средство. Той се изтегля на лаптоп, а крадците след това предават откраднатия сигнал за пробив, когато собственикът го остави без надзор. “

Атака на релейна станция (RSA)

Понякога се наричат ​​ключодържатели клавиши за близост защото те работят, когато собственикът на автомобила е в рамките на колата им. Докладвани от Jalopnik, изследователите от китайската компания за сигурност Qihoo 360 са изградили две радио джаджи на обща стойност около $ 22, които заедно успяха да измамите истинската ключова кола и подмамете колата да мисли, че фоб е близо.

В експеримента с Qihoo 360 изследователите също успяха да обърнат инженерно радиосигнала. Те го направиха, като записаха сигнала, демодулираха го и след това го изпратиха с по-ниска честота, което позволи на изследователите да разширят обхвата му, до 1000 фута.

Релейни атаки: RSA

Атака на релейна станция (Източник: леко променен от Уикипедия)

В горния сценарий:

  1. Първият крадец изпраща сигнал до автомобил, представяйки се за ключово фолио
  2. Колата отговаря с молба за удостоверяване
  3. Този сигнал се предава на втория крадец, разположен в близост до реалния ключ, напр. в ресторант или мол
  4. Вторият крадец предава този сигнал на fob
  5. Fob отговаря с пълномощията си
  6. Вторият крадец предава сигнала за автентификация на първия крадец, който го използва за отключване на колата

Отдалечена намеса

Нападателите могат да блокират сигнала, когато заключите колата си дистанционно с помощта на фолио. Ако това се случи, освен ако физически не проверите вратите, можете да тръгнете, оставяйки колата отключена.

2. SMB (Server Message Block) релейна атака

Уязвимост на транспортния протокол на Windows

SMB е транспортен протокол, използван за споделяне на файлове и принтери и за достъп до отдалечени услуги като поща от Windows машини. SMB релейна атака е форма на атака на човек в средата който беше използван за използване на (тъй като е частично закърпена) уязвимост на Windows.

Компютър с Windows в домейн на Active Directory може да изтече идентификационните данни на потребителя, когато потребителят посети уеб страница или дори отвори имейл на Outlook. Удостоверяването на NT LAN Manager (протокол за удостоверяване на мрежата) не удостоверява сървъра, а само клиента. В този сценарий Windows автоматично изпраща идентификационните данни на клиента на услугата, до която се опитват да получат достъп. SMB нападателите не трябва да знаят паролата на клиента; те могат просто да отвлекат и предадат тези идентификационни данни на друг сървър в същата мрежа, където клиентът има акаунт.

Реле атака: NTLM SMB

Удостоверяване на NTLM (Източник: Сигурни идеи)

Малко прилича на запознанства

Леон Джонсън, Тестер за проникване в Rapid 7, обяснява как работи с една забавна, реална аналогия. При този сценарий две момчета са на купон и едно забелязва хубаво момиче. Като е някак срамежлив, първият човек, Джо, моли приятеля си Мартин да отиде и да поговори с момичето Делила и може би да получи номера. Мартин казва, че с удоволствие се задължава и уверено се качва при Делила, като я моли за среща. Далила казва, че се среща само с водачи на BMW. Мартин си дава ментални високи пет и се връща при Джо, за да го попита за ключовете на колата си (BMW). След това се връща при Делила с доказателството, че той е типът, който харесва до този момент. Далила и Мартин определят среща, за да се срещнат и след това тя си тръгва. Мартин се връща при Джо, връща ключовете си и му казва, че Делала не се е интересувала от среща.

Принципът е подобен при мрежова атака: Джо (жертвата с идентификационните данни, на които целевият сървър, наречен Далила, се нуждае, преди да позволи на никого достъп), иска да влезе в Делила (който нападателят желае незаконно да пробие), а Мартин е човекът - в средата (нападателя), който прихваща идентификационните данни, които трябва да влезе в целевия сървър на Delilah.

На диаграмата по-долу от SANS тестване на проникване, Сървър за инвентаризация е Джо Нападател е Мартин и Цел е Далила. Ако сте вътрешен етичен хакер, може да искате да опитате тази атака с Metasploit.

Реле атака: SMB

Как работи SMB Relay Attack (Източник: SANS Penetration Testing)

3. Безконтактни атаки с карти

Безконтактната смарт карта е идентификационен номер с размер на кредитна карта. Той използва RFID за комуникация с устройства като PoS системи, банкомати, изграждане на системи за контрол на достъпа и др. Безконтактните смарт карти са уязвими за релейни атаки, тъй като не се изисква ПИН номер от човека за удостоверяване на транзакция; картата трябва само да бъде в относителна близост до четец на карти. Добре дошли в технологията Tap.

Проблем с Големия майстор по шах

Проблемът с Grand Master Chess понякога се използва за илюстриране на това как работи релейна атака. В научен документ, публикуван от групата за информационна сигурност, озаглавен Практическа релейна атака при безконтактни транзакции чрез използване на мобилни телефони NFC, авторите обясняват: Представете си някой, който не знае как да играе шах, предизвиквайки двама големи майстори на пощенска или цифрова игра. В този сценарий, състезателят може да препрати всеки магистранен ход към другия Учител, докато единият не спечели. Нито един Учител не би знаел, че си разменят ходове чрез посредник, а не директно помежду си.

Откраднати пълномощия

По отношение на релейната атака, шахматният проблем показва как един атакуващ би могъл да удовлетвори заявка за удостоверяване от истински платежен терминал, като прихваща идентификационни данни от истинска безконтактна карта, изпратена до хакерски терминал. В този пример, истинският терминал смята, че комуникира с оригиналната карта.

Реле атака: атака безконтактна карта

  1. Атаката започва от фалшив терминал за плащане или истински, който е бил хакнат, където нищо неподозиращата жертва (Пени) използва истинската си безконтактна карта за плащане на артикул.
  2. Междувременно престъпник (Джон) използва фалшива карта, за да плати за вещ в истински терминал за плащане.
  3. Истинският терминал отговаря на фалшивата карта, като изпраща заявка до картата на Джон за удостоверяване.
  4. Почти по същото време хакваният терминал изпраща заявка до картата на Пени за удостоверяване.
  5. Истинската карта на Пени отговаря, като изпраща идентификационните си данни до хакнатия терминал.
  6. Хакваният терминал изпраща пълномощията на Пени до картата на Джон.
  7. Картата на Джон предава тези идентификационни данни на истинския терминал.

Горката Пени ще разбере по-късно през тази запомняща се неделя сутрин, тя купи чаша кафе в Starbucks, тя също закупи скъпо диамантено колие, което никога няма да види.

Основните мрежови протоколи за криптиране нямат защита срещу този тип атака, защото (откраднатите) идентификационни данни идват от законен източник. Нападателят няма нужда дори да знае как изглежда искането или отговора, тъй като това е просто съобщение, предавано между две легитимни страни, истинска карта и истински терминал.

Как можете да предотвратите релейните атаки?

Протоколи за ограничаване на разстоянието за безконтактни атаки с карти

През 2007 г. изследователите от Кеймбридж Саар Дример и Стивън Мърдок демонстрираха как може да работи безконтактната карта с атаки и предложиха ограничаване на разстоянието (стесняване на прозореца на възможностите) като едно възможно решение. В изследователска книга - чип & ПИН (EMV) релейни атаки - дуетът каза, че техниката на ограничаване на разстоянието може да предотврати риска от релейни атаки върху безконтактни карти чрез измерване колко време отнема картата, за да отговори на заявка от терминал за идентификация.

„Тъй като информацията не може да пътува по-бързо от скоростта на светлината, максималното разстояние между картата и терминала може да бъде изчислено. Чрез внимателното проектиране на методите за използване на комуникационните карти, тази оценка може да бъде направена много точна и да гарантира, че релейните атаки на дори къси разстояния (около 10 м за нашия прототип) са открити. "

Банките са трудни по отношение на сигурността, но ограничаването на разстоянието очевидно беше приложено от MasterCard през 2016 г..

Според изследователи от Бирмингамския университет ограничаването на разстояние не е практичен вариант за кражба на безконтактни карти, тъй като включването на нови протоколи в съществуващата инфраструктура би било сложно и скъпо. В допълнение:

„Тъй като безконтактните транзакции могат да се използват само за малки суми без ПИН и използването на специализирано оборудване може да предизвика съмнение (и така шансът да бъдете хванати), такава атака предлага лошо съотношение риск / възнаграждение.“

Как можете да смекчите SMB атака?

Според Fox IT, единственото решение за SMB атаките е да деактивирате напълно NTLM и да преминете към Kerebos. Ако не можете (може би използвате стария софтуер), следните предложения за конфигурация от Fox IT може да помогнат за намаляване на риска от атака. Връзките предоставят стъпка по стъпка инструкции как да конфигурирате Microsoft работни станции.

  • Разрешаването SMB подписване - Всички съобщения трябва да бъдат подписани от клиентската машина на етапа на удостоверяване. Тъй като нападателите нямат ключ / парола за сесията, те няма да имат достъп до сървъра, дори ако успеят да препредадат заявката.
  • Разрешаването EPA (Подобрена защита за удостоверяване) - Тази техника гарантира, че клиентът и сървърът използват една и съща TLS връзка и изискват клиентът да я подпише
  • Активиране на подписването на LDAP (лек протокол за достъп до директория) - Подобно на SMB подписването, но тази настройка, според Fox IT, „няма да попречи на релейните атаки към LDAP през TLS.“ Това предупреждение се повтаря от Preempt: „… докато LDAP подписването защитава както от„ Man-in-the-Middle “( MitM) и пренасочване на идентификационни данни, LDAPS защитава от MitM (при определени обстоятелства), но изобщо не защитава от пренасочване на идентификационни данни. ”Решението, според Preempt, е да изтеглите патча на Microsoft за тази уязвимост.
  • Разрешаването SPN (Основно име на услугата) валидиране на целевото име - Утвърждава целевото име, спрямо което се удостоверява с името на сървъра
  • Използвайте само HTTPS - Когато се посещават вътрешни уебсайтове през HTTP, удостоверяването е практически невъзможно и вероятността от релейна атака се увеличава
  • Деактивиране на автоматично откриване на интранет - Разрешаване само на връзки към бели сайтове
  • Деактивиране на WPAD (автоматично разпознаване на прокси Windows) - Патчът на Microsoft MS16-077 адресира повечето уязвимости на WPAD, но се препоръчва деактивирането на тази функция
  • Деактивиране на LLMNR / NBNS - Това са несигурни протоколи за разрешаване на имена, които могат да позволят на атаките по-лесно да подправят истински URL адреси

Посетете Microsoft за повече предложения как да ограничите и управлявате използването на NTLM във вашата организация.

Предотвратяване на релейна атака на вашия автомобил

  • Пазете фоб актуализиран софтуер
  • Нападателят ще се опита да клонира честотата на дистанционното ви Запазване на дистанционното ви в a предпазен RFID джоб ще блокира честотата от нападателите, които слушат за нейния сигнал.
  • Никога не оставяйте отключен ключ близо до прозорец или на масата на залата. Крадците постоянно обикалят из квартали, търсейки радио сигнал. Нискотехнологична опция за екраниране на вашето дистанционно е да го увиете в сребърно фолио или да го поставите в метална тенекия или дори във вашата микровълнова фурна. Предупреждение: ако случайно микровълнова вашия ключ, можете да повредите микровълновата и ключа.
  • Ако можеш, изключете дистанционното си
  • Използвайте добавена защита, напр. дръжте колата си в заключен гараж или използвайте нискотехнологична брава на волана или скоба на колелото. Последното предложение е доста комично, предлагайте на потребителите във форумите на общността: „Да, искам влизане без ключ. Толкова удобен и модерен. просто трябва да увъртате и този обект от 10 кг. “
  • Купете клетка, кутия, калъф, портфейл или калъф на Faraday от Amazon (да, това са същите момчета, от които престъпниците могат да закупят оборудването, за да влязат в колата ви)
  • Инсталирайте заключване на OBD (бордова диагностика). Крадците потенциално могат да пробият в OBD портове, които управляват различни данни в колата ви и могат да диагностицират неизправности и неизправности и, в най-лошия случай, да поемат контрола върху някои компоненти на автомобила.
  • Що се отнася до пробиви на превозни средства, това може да е случай на обратно към бъдещето: просто предотвратете кражбата като се гарантира, че ценностите са извън полезрението. Съобщават от The Daily Standard, крадците често са по-склонни да насочат съдържанието на превозното средство, отколкото самото превозно средство. Мнозина са достатъчно щастливи, за да спечелят няколко долара за навика на наркотиците. За около 22 долара устройството за кражба на реле е сравнително малка инвестиция.
  • Tesla има мобилно приложение, което свързва автомобил чрез Bluetooth на смартфон, за да го отвори. По-късните модели имат възможност да активират нуждата от ПИН преди старта на автомобила. Можете да включите активирането на ПИН от деактивиране на пасивното влизане.
  • Проверете дали вратите на колата ви са заключени и престъпниците не са блокирали командата за заключване, която сте издали с дистанционното, когато сте напуснали колата.

Киберсигурността е като игра на пинг понг

Новите технологии се възприемат от престъпници, на чиито рамене не е тежката задача да разгръщат пачове всеки път, когато се открие нова уязвимост или да се конфигурират нови начини за заобикаляне на дупките за сигурност. За някой, който е в крак с новините за киберсигурност, резултатът между професионалисти в киберсигурността и престъпници в момента е 1: 1:

  • Веднъж Captcha беше достатъчно умен, за да каже дали посетител на уебсайт е човек или не. Днес престъпниците препредават изображения и пъзели на Captcha в магазините за потници на Captcha, където хората решават пъзелите и изпращат резултатите обратно към ботовете на нападателя. Работите в магазина за пот се рекламират на уебсайтове на свободна практика, а комисионната се основава на броя на Captchas, които един фрийлансър може да реши за определен период от време.
  • Веднъж използван само за комуникация на къси разстояния, според RFID Journal, тези дни RFID четец (известен също като запитващ) „използвайки антена с фазово решетка, управляваща лъч, може да разпитва пасивни тагове на разстояние от 600 фута или повече.“
  • Някога хакерското оборудване беше скъпо. Днес производителите на хакерско оборудване като комплекти за кражба на автомобили парадират със своите стоки законно онлайн; тези устройства са законни за закупуване, но незаконни за използване с цел измама. Крадците не ги интересуват.
  • Веднъж експлоатирани инструментариите бяха закупени в Deep Web, което прави киберпрестъпленията лесни, но изискват малки капиталови разходи. Днес софтуерът с отворен код в интернет, като Metasploit, използван от пентестерите с бяла шапка за тестване на уязвимостите в техните системи, е безплатна и добре дошла добавка към инструментариума на хакера.
  • До 2014 г., според статия на Info World, „криптирането е (почти) мъртво.“ Макар че криптирането продължава и е основно възпиращо средство в повечето киберпрестъпления, то не е от значение за престъпниците, извършващи релейни атаки..

За да сме в крак с киберпрестъпността, са необходими повече специалисти по киберсигурност. Според ОГО броят на незапълнените работни места в киберсигурността ще достигне 3,5 милиона до 2021 г. Дотогава новите видове атаки вероятно ще са заместили релейните атаки в заглавието на новините.

Свързани:
100+ ужасяващи статистически данни за киберпрестъпността и киберсигурността & тенденции
Намиране на първата ви работа в киберсигурността

Изображение за Betaalpas en logo contactloos бетален от nieuws чрез Flickr. Лицензиран под CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

22 − = 20

Adblock
detector