Loading
0

历史头号黑客凯文·米特尼克攻击技术惊现GeekPwn大赛

5月12日,在知名安全团队KEEN主办的黑客大赛GeekPwn澳门站现场,来自美国加州大学的博士生曹跃现场展示了惊人的“远程任意TCP劫持连接技术”,这或是世界上第一个做到完全不需要中间人或者执行任何恶意代码就可以远程劫持连接的工作。早在90年代互联网发展早期,被称为世界头号黑客的凯文·米特尼克利用当时还不完善的TCP协议实施了“任意互联网会话劫持技术”并一举成名。而如今,TCP作为已经不断完善的古董级别的互联网基础协议,从中挖掘出如此重量级的漏洞,无疑对世界的信息安全研究都有着重大的参考意义。

现场演示任意远程劫持技术 互联网基石受到冲击

曹跃在GeekPwn澳门站比赛现场展示了他的魔术:攻击者在获知世界任意一地方受害者的IP地址后,即可能远程劫持其通讯。通过实验,受害者的电脑显示屏上浏览的新闻网页在受到劫持后弹跳出了一个虚假的登录页面。按提示输入账号及密码之后,相同的内容便出现在了攻击者曹跃的电脑上。该技术意味着互联网上几乎所有的安卓和Linux系统,都可以在任意时间、任意位置被攻击,被劫持通讯。与木马、钓鱼、欺诈不同的是,受害者没有犯任何错误——就无辜地沦为了攻击者的羔羊。

TCP协议被称之为当今互联网的基石,而TCP连接的不可预测性更可称之为互联网的安全基石之一。曹跃团队展示的“魔术”正是打破了TCP连接的不可预测性神话。

攻防的博弈,安全协议道高一尺,攻击方式魔高一丈

在互联网启蒙时期,不同的开发者使用了不同通信方式,而为了让通信成功并且可靠,要求所有主机都使用相同的语言,而非各自的“方言”。这时“协议”便出现了,通俗地说就是一种大家约定好的通信方式。

上世纪60年代由麻省理工学院和一些商业组织为美国国防部开发了传输控制协议,即TCP。作为目前世界上应用最为广泛的协议,被用于网站、邮件及即时通讯网络连接中。

TCP提供一种面向连接的、可靠的字节流服务。面向连接意味着两个使用TCP的应用(通常是一个客户和一个服务器)在彼此交换数据包之前必须先建立一个TCP连接。这一过程与打电话很相似,先拨号振铃,等待对方摘机说“喂”,然后才说明是谁。

当主机与服务器通过TCP协议建立初始连接时,它们之间会发送一系列数据包,来创建一个连接。TCP协议要求把传输的数据分成大小适合的“包”,并给每个“包”一个序列号,接受者成功接收后也会发回一个相应的确认号(ACK)。

要成功劫持一个TCP连接,即伪造TCP通信内容让受害者相信这是合法的,攻击者需要掌握TCP的端口号和序列号。因此有40多亿种可能的序列号以及6万多种可能的端口号的不可预测性成为了TCP/IP协议的安全基石,两者相叠加一共有超过280万亿种可能。在实际网络环境中,由于网络带宽以及相应TCP连接持续时长有限,这样的连接是不可能被暴力猜解的。曹跃成功地实现了一种能够在1、2分钟内就探测到TCP连接端口号和序列号的技术。

半年的不断钻研优化 终收获世界级研究成果

“GeekPwn(极棒)是非常年轻有朝气的平台,在华人圈里面名望很高,并且和我们的极客价值观非常吻合,所以吸引了我们的团队前来参赛。”曹跃介绍,这项研究成果来自加州大学Riverside分校的信息安全研究团队,当时研究这个漏洞的包括他在内有5个成员,指导老师钱志云是现代TCP安全方面的专家,这个漏洞是他在飞机上的时候审阅Linux内核代码时挖到的,主要研究员曹跃将该漏洞进行了横向和纵向的延伸。从想法到实现团队花了半年多的时间优化攻击的成功率以及效率,最终达到在GeekPwn现场演示的TCP劫持攻击。曹跃说:“这个漏洞是TCP的新规范以及Linux的实现双重问题导致,对将来制定TCP新规范有很好的指导意义。”

曹跃第一次接触网络安全是在大一,那时他加入学校的凝聚网络安全工作室。为了提高编程算法,以及建模整体思维,他还参加了ACM程序设计竞赛和美国数学建模比赛,并取得了不错的成绩。大三时曹跃被选入学院的拔尖人才计划信安组开始接触信安方面的研究,并最终加入加州大学Riverside分校的安全研究团队。目前博士阶段主要研究网络安全方向,包括TCP协议安全和无线网络安全。

举办三届来,GeekPwn每年都有重量级的安全研究成果涌现,业内人士评论,GeekPwn的创新和突破挑战方面已经走在了世界前列,基于“负责任地漏洞披露原则”,GeekPwn会将漏洞提交给厂商,帮助他们提升产品安全。

GeekPwn创办人、KEEN公司CEO王琦表示,像TCP项目选手的这种挑战未知不断创新的极客精神正是极棒一直推崇的。“我们身边的智能生活还有哪里不安全?未来的高级智能比如人工智能如何更安全地被人类所应用?我们鼓励全世界更多的优秀极客和我们一起关注极棒的这两大主题。”

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。