Omnik太阳能逆变器包含严重的安全孔,使它们容易受到DNS重新攻击的影响

Omnik太阳能逆变器包含安全孔

安全研究人员已经证明了如何使用DNS重新攻击攻击私人WiFi网络通过连接的太阳能电池板设备。

3月1日,Torben Capiau在博客文章如何2019 Def Con Talk在DNS上,重新启动为他提供了在他的家庭网络上尝试类似攻击的灵感。

选择他的Omnik[non-HTTPS链接]太阳能电池板逆变器的Web界面作为目标,Capiau发beplay体育能用吗现执行DNS重新启动非常容易,为可能数千种类似的家庭装置打开了攻击。

什么是DNS重新装订?

DNS重新启动将浏览器变成攻击私人网络的导管。访问恶意链接或被送达后恶化,例如,攻击者可以绕过防火墙以损害受害者的浏览器并将其用作与专用网络上的设备通信的代理。

这是通过诱使受害者参观攻击者控制的域而实现的,在恶意之后,IP地址已更改JavaScript已加载,诱使浏览器与错误的服务器通信并绕过相同的原始策略。

所以呢?

最终,这可能导致依赖通用插头和播放的设备(UPNP)和防火墙背后的仅限HTTP通信。

研究人员期望这种攻击形式成为更流行随着时间的流逝,随着僵尸网络操作员试图以物联网设备(例如恒温器,照明和电器)的形式捕获低悬垂的果实。

DNS重新启动已进入Portswigger Web安全beplay官网可以赌beplay体育能用吗2019年的十beplay体育能用吗大网络黑客技术,正如Infosec研究界投票的那样。

在Omnik的情况下,这项技术是可能的,因为默认凭据(管理/管理员)已经存在。

更糟糕的是,最初设置的开放WiFi访问点没有被禁用,导致Capiau假设可能有许多具有相同基本安全问题的安装。

概念证明

为了执行DNS重建攻击,Capiau购买了便宜的域和服务器,更改了DNS克隆之前的记录奇异性github存储库这是在他的服务器的DEF CON演示中使用的。

在编写和部署JavaScript漏洞代码后,Capiau测试了针对他的太阳逆变器的攻击。

在测试中,以纯文本获取他的WiFi SSD和密码凭据,花了14秒至1分20秒。攻击也有可能用于篡改逆变器的固件并上传恶意代码。

Capiau指出:“可以通过猜测访问者的本地IP范围并使用JavaScript在该范围内运行网站或使用WEBRTC泄漏的本地IP并扫描该IP的 /24范围的本地IP来自动化利用。”beplay体育能用吗

充满电

太阳逆变器Capiau使用的是12,000太阳能电池板设置通过比利时的当地计划提供。

尚不知道国际上有多少个设备受到影响。

Capiau说,DNS重新启动问题只是Omnik太阳能电池板Web界面中的“大量安全问题”之一。beplay体育能用吗

“用于初始配置的开放WiFi网络从未被禁用,默认凭据从未更改”,”Capiau说

“我可以开车去任何我知道拥有这些逆变器之一的人,连接到开放网络,导航到逆变器的网页,用默认的凭据登录并查看您的WiFi凭据。”beplay体育能用吗

在撰写本文时,尚不清楚安全问题是否已解决。

同时,建议OMNIK逆变器的所有者更改其密码,并禁用任何初始WiFi网络配置。

每日swbeplay2018官网ig已经与Omnik联系了其他查询,并在我们听到后会更新。


阅读更多从DNS劫持到领域 - SANS安全专业人员提供2019年威胁预测的回顾展