การโจมตีรีเลย์ (ด้วยตัวอย่าง) คืออะไรและคุณจะป้องกันได้อย่างไร

การโจมตีรีเลย์คืออะไรและคุณจะป้องกันได้อย่างไร

การโจมตีรีเลย์คืออะไร มันคล้ายกับการโจมตีแบบ man-in-the-middle หรือ replay การโจมตีทั้งสามประเภทเกี่ยวข้องกับการสกัดกั้นข้อมูลโดยมีเจตนาฉ้อฉลเกี่ยวกับการใช้งานในอนาคตเช่น:

  • สัญญาณวิทยุหรือข้อความรับรองความถูกต้องระหว่างสองอุปกรณ์ (หรือคน) อาจเป็น การลักลอบ
  • แอบฟัง ผู้โจมตีอาจพยายามค้นหาตัดและจัดเก็บสัญญาณโดยตรงจากอุปกรณ์เครื่องเดียวเช่น กุญแจรถซึ่งจะส่งสัญญาณวิทยุอย่างต่อเนื่องเพื่อตรวจสอบความใกล้เคียงกับยานพาหนะของเจ้าของ
  • อาชญากรอาจส่งสัญญาณไปยังอุปกรณ์ของเหยื่อเพื่อ เคล็ดลับ มันเป็นการส่งการตอบสนองที่พวกเขาสามารถใช้ในการตรวจสอบอุปกรณ์หรือแอปพลิเคชันอื่น

เพื่ออธิบายว่าการโจมตีแบบถ่ายทอดคืออะไรให้ดูที่การโจมตีสองประเภทที่คล้ายกันการโจมตีแบบคนกลางและเล่นซ้ำและเปรียบเทียบกับการโจมตีแบบถ่ายทอด.

การโจมตีเหล่านี้เหมือนกันมาก MITM เป็นคำที่ใช้บ่อยที่สุดบางครั้งไม่ถูกต้อง การโจมตีแต่ละครั้งมีองค์ประกอบของอื่น ๆ ขึ้นอยู่กับสถานการณ์ ด้านล่างมีความแตกต่างเล็กน้อยที่จำแนกการโจมตีแต่ละประเภทซึ่งบางครั้งมีเพียงเล็กน้อยเท่านั้น. ชื่อของการโจมตีแต่ละครั้งจะแนะนำเทคนิคหรือเจตนาหลักของมัน: การสกัดกั้นและแก้ไขข้อมูลเพื่อจัดการอุปกรณ์ปลายทาง; การเล่นซ้ำข้อมูลที่ถูกขโมยเพื่อเลียนแบบหรือปลอมแปลงอุปกรณ์ของแท้ หรือถ่ายทอดข้อมูลที่ขโมยมาเพื่อหลอกลวงอุปกรณ์ปลายทาง.

  • การโจมตีจากคนตรงกลาง - ข้อมูลถูกดักจับระหว่างสองฝ่ายและสามารถดูและแก้ไขก่อนที่ผู้โจมตีจะส่งข้อมูล (บางครั้งเปลี่ยนแปลง) ให้กับผู้รับ (หรืออีกคน) ที่ต้องการ คลาสสิกฝ่ายหนึ่งของแท้เริ่มการสื่อสาร ตัวอย่างเช่นขโมยอาจขัดขวางการสื่อสารระหว่างอุปกรณ์ของคุณกับเซิร์ฟเวอร์และ แก้ไขข้อความ, เช่น. บล็อกการเข้าถึงเซิร์ฟเวอร์ของคุณ การโจมตีของ MITM สามารถควบคุมการสนทนาระหว่างสองฝ่ายทำให้พวกเขาคิดว่าพวกเขากำลังพูดคุยกันเมื่อแต่ละฝ่ายกำลังพูดคุยกันระหว่างผู้บุกรุก การโจมตีรีเลย์ SMB เป็นรุ่นหนึ่งของการโจมตี MITM.
  • เล่นซ้ำโจมตี - ไม่เหมือนกับการโจมตีจากคนกลางในการเล่นซ้ำการโจมตีอาชญากรจะขโมยเนื้อหาของข้อความ (เช่นข้อความรับรองความถูกต้อง) และส่งไปยังปลายทางดั้งเดิมที่ตั้งใจไว้ ตัวอย่างเช่นขโมยสามารถจับสัญญาณจากระยะไกลที่คุณใช้เพื่อเปิดประตูหน้าแบบไม่มีกุญแจเก็บไว้และใช้มันในภายหลังเพื่อเปิดประตูขณะที่คุณไม่อยู่เช่นคุณ. เล่นซ้ำข้อความ. อีกตัวอย่างคือที่ที่ผู้โจมตีขัดขวางข้อมูลประจำตัวที่ส่งจากผู้ใช้เครือข่ายไปยังโฮสต์และนำกลับมาใช้เพื่อเข้าถึงเซิร์ฟเวอร์ทำให้โฮสต์สับสนเพื่อสร้างเซสชันใหม่สำหรับผู้โจมตี.

ในทางตรงกันข้ามใน การโจมตีรีเลย์ ผู้โจมตีดักการสื่อสารระหว่างสองฝ่ายแล้วโดยไม่ต้องดูหรือจัดการมัน, ถ่ายทอดไปยังอุปกรณ์อื่น. ตัวอย่างเช่นขโมยสามารถจับสัญญาณวิทยุจากกุญแจรถของคุณและส่งต่อไปยังผู้สมรู้ร่วมคิดที่สามารถใช้มันเพื่อเปิดประตูรถของคุณ ความแตกต่างที่สำคัญระหว่าง MITM และการโจมตีแบบถ่ายทอดคือในตอนหลังทั้งผู้ส่งและผู้รับไม่จำเป็นต้องเริ่มการสื่อสารระหว่างทั้งสอง ในบางกรณีผู้โจมตีอาจแก้ไขข้อความ แต่โดยปกติจะมีเพียงขอบเขตของการขยายสัญญาณ.

Contents

ตัวอย่างการโจมตีรีเลย์สามตัวอย่าง

  1. การโจรกรรมรีเลย์ของยานพาหนะ
  2. การโจมตีรีเลย์ SMB (บล็อกข้อความเซิร์ฟเวอร์)
  3. โจมตีการ์ดแบบไม่สัมผัส

1. การโจรกรรมรีเลย์ของยานพาหนะ

เมื่อรถยนต์เป็นเป้าหมายการโจมตีของรีเลย์บางครั้งเรียกว่า ถ่ายทอด thets, กุญแจไร้สาย fob hacks, หรือ Saras การโจมตีการถ่ายทอดสัญญาณขยายสัญญาณ. ใน SARAs ขโมยใช้ ใหสัญญาณ ถึง:

  • ขยายขอบเขตของสัญญาณวิทยุที่ถูกถ่ายทอดระหว่างผู้สมรู้ร่วมซึ่งอยู่ห่างจากกันในลักษณะนี้ช่วยให้โจรเคลื่อนที่ได้มากขึ้น
  • คนโง่เขลาคิดว่ากุญแจสำคัญของพวกเขาอยู่ใกล้กว่าที่เป็นจริงหากไม่มากที่สุดรุ่นรถจะเปิดโดยอัตโนมัติเมื่อ fobs อยู่ในระยะ

แฮ็ครีเลย์ยานพาหนะกำลังเพิ่มขึ้น

แม้ว่าจะมีสถิติเล็กน้อยสำหรับประเภทการโจมตีที่มีแนวโน้มนี้ผู้ผลิตยานยนต์และผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กล่าวว่ามันกำลังเพิ่มขึ้น.

ผู้ติดตามซึ่งเป็น บริษัท ติดตามยานพาหนะในสหราชอาณาจักรกล่าวว่า“ 80% ของยานพาหนะทั้งหมดที่ถูกขโมยและกู้คืนโดย บริษัท ในปี 2560 นั้นถูกขโมยโดยไม่ต้องใช้กุญแจของเจ้าของ” ในสหรัฐอเมริการถยนต์ 765,484 คันถูกขโมยในปี 2559 ความไม่แน่นอนตามที่ทำและรูปแบบจะไม่ถูกบันทึก บิสิเนสไวร์ (เพย์วอลล์) ประเมินตลาดความปลอดภัยของรถยนต์จะมีมูลค่า 10 พันล้านดอลลาร์ระหว่างปี 2561-2566.

ศักยภาพในการโจมตีรีเลย์ของยานพาหนะได้รับการรายงานอย่างน้อยย้อนหลังไปถึงปี 2011 เมื่อนักวิจัยชาวสวิสประกาศว่าพวกเขาประสบความสำเร็จในการแฮ็คเข้ารถสิบคันไร้กุญแจ ในเวลานั้นผู้เชี่ยวชาญด้านความปลอดภัยคิดว่าภัยคุกคามทางอาญานั้นมีความเสี่ยงต่ำเนื่องจากอุปกรณ์ในสมัยนั้นมีราคาแพงเกินไป วันนี้ต้องใช้รายจ่ายฝ่ายทุนน้อยมาก อุปกรณ์ที่ใช้ในการโจมตีการถ่ายทอดนั้นมีราคาถูกและสามารถใช้ได้อย่างอิสระบนเว็บไซต์เช่น eBay และ Amazon.

รถยนต์ keyless ทำงานอย่างไร?

กุญแจรถแบบดั้งเดิมจะถูกแทนที่ด้วยสิ่งที่เรียกว่ากุญแจหรือรีโมทแม้ว่าบางคนเรียกมันว่ากุญแจ (สับสน) กุญแจ ให้เราเรียกมันว่า fob สำคัญ ปุ่มกดทำหน้าที่เป็นตัวส่งสัญญาณซึ่งทำงานที่ความถี่ประมาณ 315 MHz ซึ่งส่งและรับสัญญาณวิทยุ RFID เข้ารหัส ช่วงการส่งสัญญาณจะแตกต่างกันไปตามผู้ผลิต แต่โดยปกติแล้วจะอยู่ที่ 5-20 เมตร เสาอากาศในรถยนต์ยังสามารถส่งและรับสัญญาณวิทยุที่เข้ารหัสได้ รถบางคันใช้บลูทู ธ หรือ NFC เพื่อถ่ายทอดสัญญาณจากโทรศัพท์มือถือไปยังรถ.

ดังที่อธิบายไว้ใน Wikipedia, ระบบกุญแจรีโมท (RKS)“ หมายถึงการล็อคที่ใช้การควบคุมระยะไกลอิเล็กทรอนิกส์เป็น คีย์ที่เปิดใช้งานโดยอุปกรณ์มือถือหรือโดยอัตโนมัติตามระยะใกล้เคียง.” ขึ้นอยู่กับรุ่นของยานพาหนะกุญแจ fob อาจถูกนำมาใช้เพื่อสตาร์ทรถ (ระบบกุญแจรีโมทแบบจุดระเบิด) แต่บางครั้งมันจะเปิดรถเท่านั้น (ระบบกุญแจแบบรีโมทแบบรีโมท) และผู้ขับขี่จะต้องกดปุ่มจุดระเบิด จำไว้, ผู้โจมตีบางคนไม่ต้องการขโมยรถ พวกมันอาจจะเป็นสิ่งที่มีค่าภายในเช่นแล็ปท็อปที่เบาะหลัง.

การโจมตีรีเลย์เกิดขึ้นกับรถยนต์ของคุณอย่างไร?

คีย์ fobs มักฟังสัญญาณที่ส่งมาจากรถของพวกเขา แต่คีย์ fob จำเป็นต้องอยู่ใกล้กับรถมากดังนั้นเสาอากาศของรถสามารถตรวจจับสัญญาณและปลดล็อกรถโดยอัตโนมัติ. อาชญากรสามารถใช้อุปกรณ์ขยายสัญญาณวิทยุเพื่อเพิ่มสัญญาณของ fob ที่อยู่นอกระยะของรถ (เช่นภายในบ้านของเจ้าของ) สกัดสัญญาณและส่งสัญญาณไปยังอุปกรณ์ที่วางไว้ใกล้กับรถ อุปกรณ์นี้จะส่งข้อความ“ เปิดงา” ที่ได้รับไปยังรถเพื่อปลดล็อค.

ประเภทของการโจมตีรีเลย์ยานพาหนะ

เกมที่รอ

จาก Daily Mail ผู้สื่อข่าวของพวกเขาซื้ออุปกรณ์วิทยุที่เรียกว่า HackRF ออนไลน์และใช้มันเพื่อเปิด Range Rover อันหรูหราในเวลาสองนาที.

“ ราคาอยู่ที่ 257 ปอนด์อุปกรณ์ช่วยให้อาชญากรสกัดสัญญาณวิทยุจากกุญแจได้ในขณะที่เจ้าของรถปลดล็อคยานพาหนะ มันถูกดาวน์โหลดไปยังแล็ปท็อปและขโมยจากนั้นก็ส่งสัญญาณที่ถูกขโมยให้บุกเข้าไปในเมื่อเจ้าของปล่อยทิ้งไว้โดยไม่มีใครดูแล”

การโจมตีสถานีถ่ายทอด (RSA)

คีย์ fobs บางครั้งเรียกว่า กุญแจใกล้เคียง เพราะพวกเขาทำงานเมื่อเจ้าของรถอยู่ในระยะที่รถอยู่ รายงานโดย Jalopnik นักวิจัยที่ บริษัท รักษาความปลอดภัยของจีน Qihoo 360 ได้สร้างอุปกรณ์วิทยุสองตัวรวมเป็นเงินประมาณ $ 22 ซึ่งจัดการร่วมกันเพื่อ หลอก fob กุญแจจริงของรถยนต์และหลอกให้รถคิดว่าโกงอยู่ใกล้ ๆ.

ในการทดสอบ Qihoo 360 นักวิจัยยังสามารถทำวิศวกรรมย้อนกลับสัญญาณวิทยุได้ พวกเขาทำได้โดยการบันทึกสัญญาณทำลายมันแล้วส่งออกด้วยความถี่ที่ต่ำกว่าซึ่งทำให้นักวิจัยสามารถขยายช่วงได้ไกลถึง 1,000 ฟุต.

การโจมตีรีเลย์: RSA

การโจมตีสถานีถ่ายทอด (ที่มา: แก้ไขเล็กน้อยจาก Wikipedia)

ในสถานการณ์ข้างต้น:

  1. โจรคนแรกส่งสัญญาณไปที่รถเพื่อปลอมตัวเป็นคนโกงกุญแจ
  2. รถยนต์ตอบกลับพร้อมคำขอให้ตรวจสอบสิทธิ์
  3. สัญญาณนี้จะถูกส่งไปยังโจรคนที่สองซึ่งประจำอยู่ใกล้กับรหัสกุญแจจริงเช่น ในร้านอาหารหรือห้างสรรพสินค้า
  4. โจรตัวที่สองถ่ายทอดสัญญาณนี้ไปยังตัวโกง
  5. fob ตอบกลับพร้อมกับหนังสือรับรอง
  6. โจรตัวที่สองถ่ายทอดสัญญาณการตรวจสอบความถูกต้องไปยังโจรตัวแรกที่ใช้มันเพื่อปลดล็อครถ

รบกวนจากระยะไกล

ผู้โจมตีอาจบล็อกสัญญาณเมื่อคุณล็อครถของคุณจากระยะไกลโดยใช้ fob หากสิ่งนี้เกิดขึ้นนอกเสียจากว่าคุณจะตรวจสอบประตูคุณอาจเดินออกจากรถโดยไม่ได้ล็อค.

2. การโจมตีรีเลย์ SMB (Server Message Block)

ช่องโหว่โปรโตคอลการขนส่งของ Windows

SMB เป็นโปรโตคอลการขนส่งที่ใช้สำหรับการแชร์ไฟล์และเครื่องพิมพ์และการเข้าถึงบริการระยะไกลเช่นจดหมายจากเครื่อง Windows การโจมตีรีเลย์ SMB คือ รูปแบบของการโจมตีแบบคนกลาง ที่ใช้ในการโจมตีช่องโหว่ของ Windows (เนื่องจากได้รับการแก้ไขแล้วบางส่วน).

คอมพิวเตอร์ Windows ในโดเมน Active Directory อาจรั่วข้อมูลรับรองของผู้ใช้เมื่อผู้ใช้เยี่ยมชมหน้าเว็บหรือเปิดอีเมล Outlook การรับรองความถูกต้องผู้จัดการ NT LAN (โปรโตคอลการรับรองความถูกต้องเครือข่าย) ไม่รับรองความถูกต้องของเซิร์ฟเวอร์เฉพาะลูกค้า ในสถานการณ์นี้ Windows จะส่งข้อมูลรับรองของลูกค้าไปยังบริการที่พวกเขาพยายามเข้าถึงโดยอัตโนมัติ ผู้โจมตี SMB ไม่จำเป็นต้องรู้รหัสผ่านของลูกค้า พวกเขาสามารถแย่งชิงและถ่ายทอดข้อมูลรับรองเหล่านี้ไปยังเซิร์ฟเวอร์อื่นบนเครือข่ายเดียวกันกับที่ลูกค้ามีบัญชี.

การโจมตีรีเลย์: NTLM SMB

การพิสูจน์ตัวตน NTLM (ที่มา: แนวคิดที่ปลอดภัย)

มันเป็นเหมือนการออกเดท

Leon Johnson ผู้ทดสอบ Penetration ที่ Rapid 7 อธิบายว่ามันทำงานอย่างไรกับการเปรียบเทียบที่น่าสนุกและสมจริง ในสถานการณ์นี้ผู้ชายสองคนอยู่ในงานปาร์ตี้และมีหญิงสาวสวยคนหนึ่งมองเห็น เป็นคนขี้อายคนแรกโจถามมาร์ตินเพื่อนของเขาไปคุยกับผู้หญิงคนหนึ่ง Delilah และอาจได้หมายเลขของเธอ มาร์ตินบอกว่าเขามีความสุขที่ต้องทำตามหน้าที่และมั่นใจขึ้นไปหาเดไลล่าห์เพื่อขอเดทกับเธอ เดลิลาห์บอกว่าเธอจะออกเดทกับไดรเวอร์ BMW เท่านั้น มาร์ตินให้จิตใจตัวเองสูงห้าและกลับไปหาโจเพื่อขอกุญแจรถของเขา (BMW) จากนั้นเขาก็กลับไปที่เดลิลาห์พร้อมหลักฐานว่าเขาเป็นคนที่เธอชอบเดท เดไลลาห์กับมาร์ตินนัดพบกันแล้วเธอก็จากไป มาร์ตินกลับไปหาโจคืนกุญแจให้เขาและบอกเขาว่าเดไลล่าห์ไม่สนใจนัดเดท.

เงินต้นมีความคล้ายคลึงกันในการโจมตีเครือข่าย: โจ (เหยื่อที่มีข้อมูลประจำตัวของเซิร์ฟเวอร์เป้าหมายที่เรียกว่าเดไลลาห์ต้องการก่อนอนุญาตให้ทุกคนเข้าถึงได้) ต้องการล็อกอินเข้าสู่เดไลลาห์ (ซึ่งผู้โจมตีประสงค์จะบุกเข้ามาอย่างผิดกฎหมาย) ตรงกลาง (ผู้โจมตี) ที่ขัดขวางข้อมูลประจำตัวที่เขาต้องการเพื่อเข้าสู่เซิร์ฟเวอร์เป้าหมาย Delilah.

ในแผนภาพด้านล่างจากการทดสอบการรุก SANS, เซิร์ฟเวอร์สินค้าคงคลัง คือโจ โจมตี คือมาร์ตินและ เป้า คือเดไลลาห์ หากคุณเป็นแฮ็กเกอร์ที่มีจริยธรรมคุณอาจลองโจมตี Metasploit.

การโจมตีรีเลย์: SMB

SMB Relay Attack ทำงานอย่างไร (ที่มา: การทดสอบการรุก SANS)

3. การโจมตีด้วยการ์ดแบบไม่สัมผัส

สมาร์ทการ์ดแบบไม่สัมผัสเป็นข้อมูลรับรองขนาดบัตรเครดิต ใช้ RFID เพื่อสื่อสารกับอุปกรณ์เช่นระบบ PoS, ATM, การสร้างระบบควบคุมการเข้าถึงเป็นต้นสมาร์ทการ์ดแบบไม่สัมผัสนั้นมีความเสี่ยงต่อการถูกโจมตีเนื่องจากหมายเลข PIN ไม่จำเป็นจากมนุษย์ในการตรวจสอบการทำธุรกรรม การ์ดจะต้องอยู่ใกล้กับเครื่องอ่านการ์ดเท่านั้น ยินดีต้อนรับสู่ Tap Technology.

ปัญหาหมากรุกแกรนด์มาสเตอร์

บางครั้งปัญหาหมากรุกปรมาจารย์ใช้เพื่อแสดงให้เห็นว่าการโจมตีรีเลย์ทำงานอย่างไร ในรายงานทางวิชาการที่เผยแพร่โดยกลุ่มความปลอดภัยของข้อมูลชื่อ รีเลย์โจมตีในทางปฏิบัติในการทำธุรกรรมแบบไม่สัมผัสโดยใช้โทรศัพท์มือถือ NFC, ผู้แต่งอธิบาย: ลองนึกภาพคนที่ไม่รู้วิธีเล่นหมากรุกที่ท้าทาย Grand Masters สองเกมในเกมทางไปรษณีย์หรือเกมดิจิทัล ในสถานการณ์สมมตินี้ผู้ท้าชิงสามารถส่งต่อการย้ายของอาจารย์แต่ละคนไปยังอาจารย์คนอื่น ๆ จนกว่าจะได้รับรางวัลหนึ่ง ทั้งอาจารย์จะรู้ว่าพวกเขากำลังแลกเปลี่ยนการเคลื่อนไหวผ่านพ่อค้าคนกลางและไม่ได้อยู่ระหว่างกันโดยตรง.

ข้อมูลประจำตัวที่ถูกขโมย

ในแง่ของการโจมตีรีเลย์ปัญหาหมากรุกแสดงให้เห็นว่าผู้โจมตีสามารถตอบสนองการร้องขอการรับรองความถูกต้องจากเครื่องชำระเงินของแท้ได้อย่างไรโดยการสกัดกั้นข้อมูลประจำตัวจากบัตรสมาร์ตการ์ดแบบสัมผัสของแท้ที่ส่งไปยังเครื่องปลายทาง ในตัวอย่างนี้เทอร์มินัลของแท้คิดว่ากำลังสื่อสารกับการ์ดของแท้.

การโจมตีรีเลย์: การโจมตีด้วยการ์ดแบบไม่สัมผัส

  1. การโจมตีเริ่มต้นที่สถานีการชำระเงินปลอมหรือของแท้ที่ถูกแฮ็กโดยที่เหยื่อที่ไม่สงสัย (เพนนี) ใช้บัตรสมาร์ตการ์ดแบบสัมผัสของแท้เพื่อชำระค่าสินค้า.
  2. ในขณะเดียวกันอาชญากร (จอห์น) ใช้บัตรปลอมเพื่อชำระค่าสินค้าที่สถานีชำระเงินของแท้.
  3. เทอร์มินัลของแท้ตอบสนองต่อบัตรปลอมโดยส่งคำขอไปยังการ์ดของ John เพื่อตรวจสอบความถูกต้อง.
  4. ในเวลาเดียวกันเครื่องปลายทางที่แฮ็กนั้นส่งคำขอไปยังบัตรของ Penny เพื่อตรวจสอบสิทธิ์.
  5. บัตรจริงของ Penny ตอบกลับโดยส่งข้อมูลประจำตัวไปยังเครื่องปลายทางที่ถูกแฮ็ก.
  6. เทอร์มินัลที่ถูกแฮ็กจะส่งข้อมูลรับรองของ Penny ไปยังการ์ดของ John.
  7. การ์ดของ John ถ่ายทอดข้อมูลรับรองเหล่านี้ไปยังเทอร์มินัลของแท้.

Poor Penny จะหาข้อมูลในภายหลังในเช้าวันอาทิตย์ที่น่าจดจำเธอซื้อกาแฟหนึ่งถ้วยที่ Starbucks เธอยังซื้อสร้อยคอเพชรราคาแพงที่เธอจะไม่เห็น.

โปรโตคอลการเข้ารหัสเครือข่ายพื้นฐานไม่มีการป้องกันการโจมตีประเภทนี้เนื่องจากข้อมูลประจำตัว (ขโมย) มาจากแหล่งที่มาที่ถูกต้อง ผู้โจมตีไม่ต้องการแม้แต่จะรู้ว่าคำขอหรือการตอบสนองนั้นเป็นอย่างไรเพราะเป็นเพียงข้อความที่ถูกส่งระหว่างสองฝ่ายที่ถูกกฎหมายการ์ดของแท้และเทอร์มินัลของแท้.

คุณจะป้องกันการโจมตีจากรีเลย์ได้อย่างไร?

โปรโตคอลการ จำกัด ระยะทางสำหรับการโจมตีด้วยการ์ดแบบไม่สัมผัส

ในปี 2550 นักวิจัยเคมบริดจ์ Saar Drimer และ Steven Murdoch แสดงให้เห็นว่าการโจมตีด้วยบัตรแบบไม่สัมผัสสามารถทำงานได้อย่างไรและแนะนำการ จำกัด ระยะทาง (จำกัด ขอบเขตของโอกาส) ให้แคบลง ในรายงานการวิจัย - ชิป & การโจมตีรีเลย์ PIN (EMV) - ทั้งคู่กล่าวว่าเทคนิคการ จำกัด ระยะทางสามารถป้องกันความเสี่ยงจากการถูกโจมตีจากรีเลย์บนการ์ดแบบไม่สัมผัสโดยการวัดระยะเวลาที่การ์ดใช้ในการตอบคำขอจากเครื่องปลายทาง.

“ เนื่องจากข้อมูลไม่สามารถเดินทางได้เร็วกว่าความเร็วแสงจึงสามารถคำนวณระยะห่างสูงสุดระหว่างการ์ดและเทอร์มินัลได้ ด้วยการออกแบบอย่างระมัดระวังใช้การ์ดวิธีการสื่อสารการประมาณการนี้สามารถทำได้อย่างแม่นยำมากและตรวจสอบให้แน่ใจว่ามีการตรวจจับการโจมตีของรีเลย์ในระยะทางสั้น ๆ (ประมาณ 10 เมตรสำหรับต้นแบบของเรา)

ธนาคารมีความมั่นคงด้านความปลอดภัย แต่เห็นได้ชัดว่าการใช้ขอบเขตทางไกลนั้นดำเนินการโดย MasterCard ในปี 2559.

นักวิจัยจากมหาวิทยาลัยเบอร์มิงแฮมระบุว่าการ จำกัด ระยะทางไม่ใช่ทางเลือกที่เหมาะสมสำหรับการโจรกรรมบัตรแบบไม่ต้องสัมผัสเนื่องจากการผสมผสานโปรโตคอลใหม่เข้ากับโครงสร้างพื้นฐานที่มีอยู่จะซับซ้อนและมีค่าใช้จ่ายสูง นอกจากนี้:

“ เนื่องจากการทำธุรกรรมแบบไร้สัมผัสสามารถใช้ในปริมาณเล็กน้อยโดยไม่ต้องใช้ PIN และการใช้อุปกรณ์พิเศษอาจทำให้เกิดความสงสัย (และโอกาสที่จะถูกจับได้) การโจมตีดังกล่าวจึงมีอัตราความเสี่ยง / ผลตอบแทนที่ไม่ดี”

คุณจะลดการโจมตี SMB ได้อย่างไร?

จากข้อมูลของ Fox IT คำตอบเดียวของการโจมตี SMB คือปิดการใช้งาน NTLM อย่างสมบูรณ์และเปลี่ยนเป็น Kerebos หากคุณไม่สามารถ (บางทีคุณกำลังเรียกใช้ซอฟต์แวร์ดั้งเดิม) คำแนะนำการกำหนดค่าต่อไปนี้จาก Fox IT อาจช่วยลดความเสี่ยงของการถูกโจมตีได้ ลิงค์มีคำแนะนำทีละขั้นตอนเกี่ยวกับวิธีกำหนดค่าเวิร์กสเตชันของ Microsoft.

  • การเปิดใช้งาน การลงลายมือชื่อใน SMB - ข้อความทั้งหมดจะต้องมีการลงนามโดยเครื่องไคลเอนต์ในขั้นตอนการตรวจสอบ เนื่องจากผู้โจมตีไม่มีรหัสเซสชัน / รหัสผ่านพวกเขาจะไม่สามารถเข้าถึงเซิร์ฟเวอร์ได้แม้ว่าพวกเขาจะจัดการเพื่อส่งคำขอ.
  • การเปิดใช้งาน EPA (การป้องกันขั้นสูงสำหรับการรับรองความถูกต้อง) - เทคนิคนี้ทำให้ลูกค้าและเซิร์ฟเวอร์ใช้การเชื่อมต่อ TLS เดียวกันและต้องการให้ลูกค้าลงชื่อ
  • การเปิดใช้งานการลงชื่อ LDAP (Lightweight Directory Access Protocol) - คล้ายกับการลงลายมือชื่อใน SMB แต่การตั้งค่านี้ตาม Fox IT“ จะไม่ป้องกันการโจมตีรีเลย์ไปยัง LDAP ผ่าน TLS” คำเตือนนี้ถูก echoed โดย Preempt:“ …ในขณะที่การลงชื่อ LDAP ปกป้องจาก Man-in-the-Middle ( MitM) และการส่งต่อข้อมูลประจำตัว LDAPS ป้องกันจาก MitM (ภายใต้สถานการณ์บางอย่าง) แต่ไม่ได้ป้องกันการส่งต่อข้อมูลประจำตัวเลย” โซลูชันตาม Preempt คือการดาวน์โหลดแพตช์ Microsoft เพื่อหาช่องโหว่นี้.
  • การเปิดใช้งาน SPN (ชื่อบริการหลัก) การตรวจสอบชื่อเป้าหมาย - ตรวจสอบชื่อเป้าหมายที่ใช้รับรองความถูกต้องกับชื่อเซิร์ฟเวอร์
  • ใช้ HTTPS เท่านั้น - เมื่อมีการเยี่ยมชมเว็บไซต์ภายในผ่าน HTTP การรับรองความถูกต้องเป็นไปไม่ได้จริงและโอกาสของการโจมตีจากรีเลย์จะเพิ่มขึ้น
  • ปิดใช้งานการตรวจจับอินทราเน็ตอัตโนมัติ - อนุญาตการเชื่อมต่อกับไซต์ที่อนุญาตพิเศษเท่านั้น
  • ปิดใช้งาน WPAD (การตรวจจับอัตโนมัติของ Windows Proxy) - โปรแกรมแก้ไข Microsoft MS16-077 แก้ไขช่องโหว่ WPAD ส่วนใหญ่ แต่แนะนำให้ปิดใช้งานคุณสมบัตินี้
  • ปิดใช้งาน LLMNR / NBNS - นี่เป็นโปรโตคอลการจำแนกชื่อที่ไม่ปลอดภัยซึ่งอาจทำให้การโจมตีง่ายขึ้นเพื่อหลอก URL ของแท้

เยี่ยมชม Microsoft สำหรับคำแนะนำเพิ่มเติมเกี่ยวกับวิธี จำกัด และจัดการการใช้งาน NTLM ในองค์กรของคุณ.

การป้องกันการโจมตีรีเลย์ในรถของคุณ

  • เก็บ fob อัปเดตซอฟต์แวร์แล้ว
  • ผู้โจมตีจะพยายามโคลนความถี่ระยะไกลของคุณ รักษาระยะไกลของคุณใน ป้องกัน RFID กระเป๋าเสื้อ จะบล็อกความถี่จากผู้โจมตีที่คอยฟังสัญญาณของมัน.
  • อย่าวางกุญแจปลดล็อคไว้ใกล้หน้าต่างหรือบนโต๊ะโถง ขโมยกำลังขับรถไปรอบ ๆ บริเวณใกล้เคียงเพื่อค้นหาสัญญาณวิทยุ ตัวเลือกที่ใช้เทคโนโลยีต่ำเพื่อป้องกันรีโมทของคุณคือห่อด้วยฟอยล์สีเงินหรือใส่ไว้ในกระป๋องโลหะหรือไมโครเวฟของคุณ คำเตือน: หากคุณตั้งใจใช้ไมโครเวฟคีย์ของคุณคุณอาจทำลายไมโครเวฟและแป้นได้.
  • ถ้าคุณสามารถ, ปิดรีโมตของคุณ
  • ใช้การป้องกันเพิ่มเติมเช่น ทำให้รถของคุณอยู่ในโรงรถที่ถูกล็อคหรือใช้ ล็อคพวงมาลัยที่ใช้เทคโนโลยีต่ำ หรือ ที่หนีบล้อ. ข้อเสนอแนะหลังนี้ค่อนข้างตลกแนะนำผู้ใช้ในฟอรัมชุมชน:“ ใช่ฉันต้องการรายการ keyless มีประโยชน์และทันสมัยมาก เพียงแค่ต้องดึงวัตถุ 10Kg นี้ไปรอบ ๆ เช่นกัน“
  • ซื้อกรงฟาราเดย์กล่องกระเป๋ากระเป๋าสตางค์หรือกล่องจาก Amazon (ใช่พวกนั้นเป็นคนเดียวกันกับที่อาชญากรสามารถซื้ออุปกรณ์เพื่อแฮ็คเข้ารถของคุณ)
  • ติดตั้งพอร์ตล็อค OBD (ออนบอร์ดวินิจฉัย) ขโมยอาจเจาะเข้าสู่พอร์ต OBD ซึ่งจัดการข้อมูลต่าง ๆ ในรถของคุณและสามารถวินิจฉัยข้อผิดพลาดและความผิดปกติและที่แย่ที่สุดคือควบคุมส่วนประกอบรถยนต์บางอย่าง.
  • เมื่อพูดถึงการเบรกรถยนต์อาจเป็นเรื่องของอนาคต: ป้องกันการโจรกรรม โดยทำให้มั่นใจว่าสิ่งของมีค่ามองไม่เห็น. รายงานโดย The Daily Standard โจรมักจะมีแนวโน้มที่จะกำหนดเป้าหมายเนื้อหาของยานพาหนะมากกว่าตัวรถเอง หลายคนมีความสุขมากพอที่จะทำคะแนนให้กับยาเสพติด ที่ประมาณ $ 22 อุปกรณ์ขโมยรีเลย์เป็นการลงทุนที่ค่อนข้างเล็ก.
  • เทสลามีแอพมือถือที่เชื่อมโยงไปยังรถยนต์ผ่าน Bluetooth บนสมาร์ทโฟนเพื่อเปิด รุ่นที่ใหม่กว่ามีตัวเลือกเพื่อเปิดใช้งานความต้องการ PIN ก่อนที่รถจะสตาร์ท คุณสามารถเปิดใช้งาน PIN ได้ภายใน ปิดการใช้งานรายการพาสซีฟ.
  • ตรวจสอบว่าประตูรถของคุณถูกล็อค และอาชญากรไม่ได้บล็อกคำสั่งล็อคที่คุณออกด้วยรีโมทเมื่อคุณออกจากรถ.

ไซเบอร์ซีเคียวริตี้เป็นเหมือนเกมปิงปอง

เทคโนโลยีใหม่ได้รับการยอมรับจากอาชญากรโดยที่ไหล่ไม่ได้เป็นภาระงานในการปรับใช้โปรแกรมแก้ไขทุกครั้งที่พบช่องโหว่ใหม่หรือกำหนดวิธีการใหม่เพื่อหลีกเลี่ยงช่องโหว่ด้านความปลอดภัย สำหรับคนที่ติดตามข่าวความมั่นคงปลอดภัยทางไซเบอร์คะแนนระหว่างผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์กับอาชญากรในปัจจุบันคือ 1: 1:

  • เมื่อแคปช่าฉลาดพอที่จะบอกได้ว่าผู้เข้าชมเว็บไซต์เป็นมนุษย์หรือไม่ วันนี้อาชญากรกำลังถ่ายทอดภาพและปริศนาของ Captcha ไปที่ร้านเหงื่อแคปต์ชาซึ่งมนุษย์แก้ไขปริศนาและส่งผลลัพธ์กลับไปยังบอทของผู้โจมตี โฆษณาร้านขายเหงื่ออยู่ในเว็บไซต์ฟรีแลนซ์และค่าคอมมิชชันนั้นขึ้นอยู่กับจำนวนแคปต์ชาที่ผู้ทำงานอิสระสามารถแก้ไขได้ในช่วงระยะเวลาหนึ่ง.
  • เมื่อใช้เพื่อการสื่อสารระยะสั้นเท่านั้นตามที่ระบุไว้ในวารสาร RFID วันนี้เครื่องอ่าน RFID (หรือที่เรียกว่าผู้สอบสวน)“ การใช้เสาอากาศแบบอาเรย์แบบลำแสงระยะไกลที่สามารถนำทางได้สามารถสอบถามแท็กแบบพาสซีฟในระยะ 600 ฟุตขึ้นไป
  • เมื่ออุปกรณ์การแฮ็กมีราคาแพง ทุกวันนี้ผู้ผลิตอุปกรณ์แฮ็กเช่นชุดอุปกรณ์กันขโมยรถยนต์โบกสินค้าออนไลน์อย่างถูกกฎหมาย อุปกรณ์เหล่านี้ถูกกฎหมายในการซื้อ แต่ผิดกฎหมายที่จะใช้การฉ้อโกง โจรไม่สนใจ.
  • เมื่อใช้ประโยชน์จากชุดเครื่องมือถูกซื้อบน Deep Web ทำให้อาชญากรรมไซเบอร์ง่าย แต่ต้องใช้เงินทุนเล็กน้อย วันนี้ซอฟต์แวร์โอเพนซอร์ซบนอินเทอร์เน็ตเช่น Metasploit ซึ่งใช้โดยเพ็ทหมวกสีขาวเพื่อทดสอบช่องโหว่ในระบบของพวกเขาเป็นบริการเสริมฟรีและยินดีต้อนรับสู่ชุดเครื่องมือของแฮ็กเกอร์.
  • ย้อนกลับไปถึงปี 2014 บทความ Info World อ้างว่า“ การเข้ารหัส (เกือบจะ) ตายแล้ว” ในขณะที่การเข้ารหัสยังมีชีวิตอยู่และเป็นอุปสรรคสำคัญในการก่ออาชญากรรมไซเบอร์ส่วนใหญ่มันไม่เกี่ยวข้องกับอาชญากรที่ทำการโจมตีรีเลย์.

เพื่อให้ทันกับอาชญากรรมในโลกไซเบอร์, ต้องการผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เพิ่มขึ้น. ตาม CSO จำนวนงานรักษาความปลอดภัยทางไซเบอร์ที่ไม่สำเร็จจะถึง 3.5 ล้านภายในปี 2564 ตามเวลานั้นการโจมตีรูปแบบใหม่อาจจะมีการโจมตีแบบสับเปลี่ยนในข่าวพาดหัวข่าว.

ที่เกี่ยวข้อง:
สถิติอาชญากรรมไซเบอร์และไซเบอร์ปลอดภัยมากกว่า 100 รายการ & แนวโน้ม
ค้นหางานแรกของคุณในโลกไซเบอร์อย่างปลอดภัย

รูปภาพสำหรับโลโก้ Betaalpas en contactloos betalen โดย nieuws ผ่าน Flickr ได้รับอนุญาตภายใต้ CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

95 − = 89

Adblock
detector