当前位置: 首页 > 科技观察

黑客下一个攻击热点:路由器和NAS漏洞

时间:2023-03-19 14:20:16 科技观察

随着全球远程办公的常态化和BYOD的普及,路由器、NAS等家庭数字设备正成为黑客重点关注的突破口。在最近举办的Pwn2OwnTokyo2020黑客大赛上,参赛的漏洞赏金猎人在第一天就成功破解了NETGEAR路由器和西部数据NAS存储设备(小编:这也是NAS设备首次参加Pwn2Own大赛)。由于冠状病毒大流行,今年由加拿大多伦多ZDI协调的Pwn2OwnTokyo已经虚拟化,参与者远程演示攻击。活动首日,网件高端路由器NighthawkR7800就被BlackCoffee、Flashback、网络安全公司Starlabs、TrapaSecurity等团队“围攻”。Flashback团队从Netgear获得了20,000美元的赏金,以表彰他们通过结合两个漏洞成功地在WAN端口上实施了远程代码执行漏洞利用。Starlabs团队(上图)因通过组合两个漏洞实现任意代码执行而获得5,000美元奖励。TrapaSecurity团队在使用命令注入漏洞控制路由器后也获得了5,000美元的奖励。WesternDigital的存储产品MyCloudPro系列PR4100NSA设备遭到TrapaSecurity团队的攻击。该团队通过结合身份验证绕过漏洞和命令注入漏洞成功获得root权限(上图),并获得西部数据20000美元的赏金,而84c0团队成功演示远程代码执行漏洞,但他们的成功并不完美,利用了先前已知的漏洞。在Pwn2OwnTokyo2020,破解路由器和NAS设备的最高奖金为20,000美元。对于路由器,WAN攻击的奖励更高(也更具威胁性),而对于LAN攻击,参与者最多可以获得5,000美元。同样在第一天,Viettel网络安全团队瞄准了三星智能电视,尽管他们设法破解并在设备上安装了反向shell,但由于使用了已知漏洞,他们没有获得任何赏金。(小编:多台测试设备还存在已知漏洞,这本身就是个大问题。)活动第二天,Flashback团队利用三个漏洞成功执行任意代码,又赚了20000美元,带来了奖金两天内涨到40,000美元。这也使他们以4分的总分领先于MastersofPwn。作为第二天的“压轴戏”,DEVCORE团队对SynologyDiskStationDS418PlayNAS的攻势颇具戏剧性。DEVCORE的第一次尝试失败了,第二次花了超过三分半钟才最终通过StackOverflow获得了服务器的root访问权限,并获得了20,000美元和2个Pwn积分。活动第三天,如果DEVCORE能够成功使用西部数据的NAS设备,则有望在积分上追平Flashback战队。以下是第二天活动结束时的PwnMaster积分排名:据悉,未来几天的Pwn2OwnTokyo,参与者的关注点依然是路由器、NAS和智能电视。今年的Pwn2Own东京活动由Facebook赞助,该活动还邀请研究人员破解其Oculus和Portal等设备。然而,目前Pwn2OwnTokyo2020参赛者的重点仍然是奖金较低的路由器、NAS产品和电视,而不是奖金较高的智能手机(通过浏览器破解iPhone的奖金为160,000美元)、可穿戴设备(FacebookOculus的奖金为80,000美元)QuestVR耳机,AppleWatch远程代码执行80,000美元)和智能家居(Ring和Arlo摄像头40,000至60,000美元)。由此可见,家用WiFi路由器、NAS存储设备、智能电视的漏洞更加丰富,也更容易获取。在去年的Pwn2OwnTokyo上,参与者共披露了18个不同的漏洞,并获得了总计315,000美元的奖金。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文