拦截星球!揭露ICMP重定向攻击的真相与行业反思

本文揭露了ZIMPERIUM公司声称发现的"新型攻击技术"实为三年前已公开的ICMP重定向技术,探讨了信息安全行业存在的问题,包括技术验证不足和媒体炒作现象。

拦截星球!:史诗级失败

2014年12月12日,星期五

史诗级失败

促使我写下这篇文章的情况揭示了信息安全领域存在的一些问题。几天前,我收到一条消息,附有ZIMPERIUM博客文章的链接,他们大声宣称发现了一种"新型攻击技术",可以在网络上执行全双工ICMP重定向攻击,称为"DoubleDirect"。

这听起来很酷,因为经典的ICMP重定向攻击只允许半双工数据嗅探。我的第一反应是大笑,因为他们重新发明了轮子。 事实上,这并非技术,因为它最早由我在三年前公开披露,甚至更早之前就已经编写了代码。以下是旧版Intercepter的视频:

[视频链接]

而且这不仅仅是一个概念验证。更重要的是,当前版本的Intercepter-NG只需几次鼠标点击就能执行被称为"DNS over ICMP中间人攻击"的攻击。

我的第二反应是:“天啊,他们在说什么?!” 文章内容听起来如此吓人:

  • 我们发现以下服务的流量在针对受害者设备的攻击中被重定向: Google、Facebook、Twitter、Hotmail、Live.com、Naver.com(韩国)等。

  • 我们在31个国家发现了攻击…

这些声明可能会吓到对所述攻击技术部分一无所知的人。 但别担心,这些家伙会用他们神奇的软件拯救世界,放心吧。

最后,我的第三反应是悲伤。真正令人难过的是,新闻制造资源广泛传播了这种小小的"轰动",更糟糕的是,所谓的"安全专家"也支持了这一话题的喧嚣。没有人提到这玩意儿老掉牙了。这就是我所说的安全世界的失败,甚至没有人尝试检查这种技术是否之前已经实现过。只需在谷歌中输入三个关键词"dns icmp redirect",就会显示出视频并指向Intercepter-NG项目。

原因是什么,懒惰吗?

我一直是个相当谦虚的人,不会无中生有地制造轰动。事实上,DNS over ICMP中间人攻击并没有那么强大,不值得大谈特谈。在PHDays'14期间,它作为关于Intercepter-NG报告的一部分被讨论过,但只是寥寥数语,因为它并不特别。

尽管我在全球拥有数千用户,但似乎我需要更积极地推广我的工具,以免像Zimperium这样的家伙再次搞砸大事。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计