拦截星球!:史诗级失败
2014年12月12日,星期五
史诗级失败
促使我写下这篇文章的情况揭示了信息安全领域存在的一些问题。几天前,我收到一条消息,其中包含指向ZIMPERIUM博客文章的链接,该文章大声宣称他们发现了一种"新型攻击技术",可以在网络上执行全双工ICMP重定向攻击,称为"DoubleDirect"。
这听起来很酷,因为经典的ICMP重定向攻击只允许半双工数据嗅探。我的第一反应是大笑,因为他们重新发明了轮子。
事实上,这并非新技术,因为它最早由我在三年前公开披露,甚至更早之前就已经编码实现。以下是旧版Intercepter的视频:
[视频链接]
而且这不仅仅是一个概念验证。更重要的是,当前版本的Intercepter-NG只需点击几下鼠标就能执行所谓的"基于ICMP的DNS中间人攻击"。
我的第二反应是"天哪,他们在说什么?!“博客文章的内容听起来如此吓人:
-
我们发现以下服务的流量在针对受害者设备的攻击中被重定向: Google、Facebook、Twitter、Hotmail、Live.com、Naver.com(韩国)等。
-
我们在31个国家发现了攻击…
这些声明可能会吓到对所述攻击技术部分一无所知的人。 但别担心,这些人会用他们神奇的软件拯救世界,请放心。
最后,我的第三反应是悲伤。真正令人难过的是,新闻制作资源广泛传播了这个小小的"轰动”,更糟糕的是,所谓的"安全专家"也支持这个话题的喧嚣。没有人提到这玩意儿已经老掉牙了。这就是我所说的安全界的失败,甚至没有人试图检查这种技术是否之前已经实现过。只需在谷歌搜索三个关键词"dns icmp redirect"就会显示出视频并指向Intercepter-NG项目。
原因是什么,懒惰吗?
我一直是个相当谦虚的人,不会无中生有地制造轰动。事实上,基于ICMP的DNS中间人攻击并没有强大到值得大谈特谈。在PHDays'14期间,它作为关于Intercepter-NG报告的一部分被讨论过,但只是几句话带过,因为它并不特别。
尽管我在全球拥有数千名用户,但似乎我需要更积极地推广我的工具,这样像Zimperium这样的人就不会再次搞砸大事了。
作者:Intercepter 时间:21:27