毒代理——绕过HTTPS和VPN黑掉你的在线身份

本文讲的是毒代理——绕过HTTPS和VPN黑掉你的在线身份,研究人员证明,代理设置漏洞暴露 HTTPS URL,黑客可肆意发起攻击。该漏洞影响绝大多数操作系统和Web浏览器,可被用于渗漏 HTTPS URL 及进行各种恶意活动。

该攻击依赖于代理自动配置(PAC)文件,也就是指定Web浏览器和其他用户代理如何处理HTTP、HTTPS和FTP流量的文件。PAC文件使用名为FindProxyForURL的JavaScript函数,确定URL是直接获取还是通过代理服务器获取。

该PAC文件的位置,可被系统使用Web代理自动发现(WPAD)协议,通过DHCP或DNS自动检测到。微软Windows系统和IE浏览器默认开启了此项功能,OS X 和Linux操作系统,以及Chrome、Safari和火狐浏览器也支持。WPAD常被公司企业用于确保他们所有系统都有统一的Web代理配置。

以色列安全公司SafeBreach的研究人员发现,通过在FindProxyForURL函数内部实现恶意逻辑,攻击者可以读取用户访问的URL,包括 HTTPS URL,进而渗漏它们。

该攻击对Windows、Mac和Linux系统都有效,所有主流Web浏览器也没能幸免于难。
下周在拉斯维加斯举行的黑帽大会上,SafeBreach首席技术官兼共同创始人伊特兹克·科特勒,该公司安全研究副总裁阿密特·克雷恩,将分享有关该漏洞的详细信息,并发布利用该攻击方式的概念验证恶意软件。值得指出的是,PAC文件也被很多恶意软件利用,比如说,影响到韩国10万名用户的“黑月(BlackMoon)”木马。

科特勒和克雷恩在访谈中说,发起攻击的方式有两种。一种是通过可以访问目标系统的恶意软件将静态“proxy.pac”文件放进去,配置被感染的计算机使用该文件。

第二种方法涉及到WPAD。如果受害设备被配置为使用该协议,攻击者可利用中间人攻击劫持WPAD相关通信,确保恶意PAC资源被浏览器使用。该攻击方法在攻击者可访问局域网或开放WiFi连接的情况下最理想,比如说公共场所可用的那些(咖啡馆、酒店、机场等等)。

一旦攻击者将系统配置为使用他们的恶意代理,他们可截获受害者访问的所有URL,并渗漏到被攻击者控制的机器上。

该问题的根源在于,低信任代码(如JavaScript)可被下载并在此类环境(HTTPS流量-高信任)中执行而不需要任何的证书、数字签名或保护措施。

HTTPS URL可被攻击者截获,带来了严重的安全和隐私风险。研究人员指出,恶意行为人不仅可以获取从URL中能直接找到的敏感信息(比如搜索项),还可以获得用户重设账户口令时访问的URL。如果攻击者成功抢在合法用户之前重设了口令,他们便可将受害用户锁在账户门外。

另一个问题与文档共享有关。企业用户通常通过文件或文档共享服务产生的链接来共享敏感信息。一旦获取了这些URL,黑客可很容易地读取到这些信息。

该攻击方法会打开一个双向通信信道——攻击者不但可以渗漏数据,还能像受害者发送数据。分布式拒绝服务(DDoS)之类的攻击都可利用该方式发起。

只要建立起感染了PAC恶意软件的僵尸网络,发起DDoS攻击易如反掌。他们可以指定目标网站的IP地址和端口,让所有受感染设备在用户想要访问某在线资源的时候发起对目标网站的访问。黑客可以保证受害者被带往他们试图访问的站点以避免引起怀疑,但那必须是在访问请求被发往目标网站以造成过载之后了。

威胁行为人当然还可以导致本地DoS状况。攻击者可以配置PAC在用户想要访问特定在线服务(比如浏览网页或更新杀软)的时候使用无效代理。通过指定一个不存在的代理地址,攻击者便成功阻止了用户获得该服务。

该问题不止影响到了浏览器——任何依赖代理配置的应用都会受到影响,比如前文提到的杀软更新——这种未必使用到Web浏览器的情况。

某些情况下,该漏洞还可以用于网络钓鱼。一些Web浏览器,比如IE,支持JavaScript的 alert() 函数返回PAC变量和函数的值。Alert()函数会在被访问网站页面上打开一个基本对话框窗口,让威胁行为人可以显示诱拐用户去访问钓鱼URL,或在用户试图访问特定站点(如银行、支付服务等)时能被诱骗去拨打诈骗电话的信息。

虽然问题的根源在于WPAD/PAC安全设计缺陷,每个浏览器和操作系统厂商也可以采取措施来降低潜在攻击的暴露面。

安全公司 Context Information Security 也独立进行了类似的研究,并通知了受影响的厂商。这家公司表示,苹果在5月份解决了 OS X 和iOS中的问题,而谷歌在7月打上了Chrome和安卓补丁。

DEF CON 上,Context Information Security 将会在题为“毒代理–绕过HTTPS和VPN黑掉你在线身份”的展演中揭示其发现。

时间: 2024-09-11 11:01:11

毒代理——绕过HTTPS和VPN黑掉你的在线身份的相关文章

十秒内黑掉Facebook主页?这个漏洞竟然价值1.6万美金

如何黑掉你的Facebook?这位来自印度的安全研究专家表示有话要说.根据国外媒体的最新报道,一位名叫ArunSureshkumar的印度安全专家在Facebook的"企业管理平台"(BusinessManager)中发现了一个严重的漏洞,攻击者可以利用该漏洞来攻击任何人的Facebook主页. Facebook的企业管理平台(BusinessManager)是什么? "企业管理平台"可以帮助企业.广告代理商.或行销人员在统一界面下集中管理企业旗下的Facebook

手把手丨输验证码输到崩溃?教你15分钟黑掉全球最流行的验证码插件

验证码这种东西真的是反人类.虽然它在保证账号安全.反作弊以及反广告有着至关重要的作用,但对于普通用户来说,输验证码很多时候实在是让人抓狂. 文摘菌18岁的时候帮朋友刷QQ空间留言就天天和验证码作斗争,前几天传一个视频又创下了连续7次输错验证码的记录.不过好在文摘菌最近发现,用机器学习破解简单验证码已经是妥妥的小事了. 今天,文摘菌就带来了一个15分钟黑掉世界上最受欢迎的验证码插件的小教程.欢迎开启新年第一黑. 先给大家介绍一下今天我们要黑的验证码插件.在Wordpress官网的插件注册页面(ht

黑客黑掉15万台打印机,可打印任意文档

本文讲的是黑客黑掉15万台打印机,可打印任意文档,去年,全球有多个国家的银行被黑,造成巨额损失.经查实,黑客是通过先入侵某银行的打印机,进而入侵了银行网络.可见打印机安全是多么重要. 近期,一位名为Stackoverflowin的灰帽黑客称,他黑掉了15万台打印机.但是他黑掉这么多打印机的目的并不是想做出一些恶意攻击,只是想提醒大家注意打印机安全,如果在没有任何安全防护的情况下,将打印机连接至互联网是多么可怕的一件事. 攻击背后的自动化脚本 为了证明打印机存在的安全问题,在过去的24小时内,St

看我如何黑掉PayPal:从任意文件上传到远程代码执行

本文讲的是看我如何黑掉PayPal:从任意文件上传到远程代码执行, 漏洞发现过程 在上一篇文章中,我描述了我是如何破解OSCP证书的,破解起来非常困难,大概花了我四个多月的时间,但是我如果我不去挖漏洞的话,意味着我就没有零用钱了. 正常人的周末充满了饮料,派对,乐趣等等.或者看权力的游戏 ? 像我这样的人,在周末的时候,会看一些博客或者YouTube视频.我打了Burp(关闭了拦截器)并访问了PayPal的漏洞奖励计划页面,于是我发现了如下图所示的内容: 上图显示的是我访问http://payp

利用SAP 0day,四分钟内黑掉华尔街

本文讲的是利用SAP 0day,四分钟内黑掉华尔街,前一段时间,我一直想对下面一个问题做一个回答: 作为一个安全研究专家,在一个小时之内,我可能拿下多少台服务器,这些服务器能够达到什么质量?我可以攻破世界财富排行榜前500的企业服务器吗? 测试表明,只要使用Google.shodan以及masscan,我可以在一个小时之内拿下来10台服务器.其中有6分钟没有进行攻击,只是对痕迹进行擦除以及种植后门.测试过程中,脚本的工作量以及手动的工作量各占一半,我感觉脚本无论如何都不能代替手动验证.当然,这篇

“特斯拉破解第一人”又造出“万能车破解器”:黑掉一辆车有多简单?

   在 SyScan 360 的上海会场上,破解特斯拉的第一人,360 车联网安全中心工程师刘健皓开玩笑说,在北京吃了三年烤鸭后(之前的 Syscan 360 在北京举办),终于可以来黄浦江的游艇上喝啤酒了. 看上去,一切都很土豪.轻松.有趣对吧?事实上,他下面要解密的事情会让你竖起汗毛--正儿八经买的一辆新车,可以轻而易举地被他开走?! 其实,在11月,刘健皓就展示了这一酷炫的技术.那是一个天空都飘着几个字:"不要惹黑客"的一天,360 公司大楼下列阵了二十几台豪车,利用神秘的技术

DNS查询竟然可以黑掉Systemd

本文讲的是 DNS查询竟然可以黑掉Systemd,Systemd是Linux社区最钟爱的基石,但可能会被恶意DNS服务器劫持或弄崩溃.补丁已出,受影响用户应尽快安装. 无论是PC.服务器.平板,还是什么其他小玩意儿,在装了脆弱Systemd的计算设备上查询主机名称,都足够邪恶DNS服务触发攻击的了:该软件的解析组件易遭欺骗,为查询响应分配过小内存,导致收到大回复时引发数据溢出,让攻击者可覆盖内存,弄崩进程或远程执行代码--这意味着远程的恶意DNS服务可在你的计算机上运行恶意软件. 克里斯·科尔森

都说打印机不安全,那究竟有多少种黑掉它的姿势呢?

本文讲的是都说打印机不安全,那究竟有多少种黑掉它的姿势呢?,在办公室里,最容易被黑掉的设备是什么呢? 电脑?手机?路由? 不不不,都不是.现在想黑掉这些设备,需要等待机会,比如有一枚特别好使的漏洞(像最近 Windows上的永恒之蓝漏洞). 有个设备不在关注视线内,但比上面的设备都容易黑多了,那就是打印机. 现代打印机大多具备联网功能,使用安全特性极少的嵌入式系统,内核老旧固件更新很麻烦,是天然的攻击载体. 过去国内外已经出现过多起案例,比如有黑客通过内部打印机入侵银行.运营商网络,进去盗窃.为

一种新攻击方法能绕过 HTTPS 保护

研究人员发现了一种攻击方法能绕过HTTPS保护,发现用户请求的网址,但加密流量本身不会受到影响.这一攻击对所有浏览器和操作系统都有效.研究人员将于下个月在拉斯维加斯的Black Hat安全会议上演示这一攻击.攻击能被任何的网络运营者执行,比如提供开放WIFI服务的运营者.它滥用了名叫Web Proxy Autodisovery(WPAD)的特性.其中最有可能的攻击方法是当用户使用DHCP协议连接一个网络,DHCP能被用于设置一个代理服务器帮助浏览器访问特定的网址,攻击者可以强迫浏览器获取一个pr