揭露网络安全界的"史诗级失败":旧技术被误认为新攻击手法

本文揭露ZIMPERIUM公司所谓的"新型DoubleDirect攻击技术"实际上是三年前就已公开的ICMP重定向技术,并探讨了网络安全行业缺乏技术验证的问题。

拦截星球!:史诗级失败

2014年12月12日,星期五

史诗级失败

促使我写下这篇文章的情况揭示了信息安全领域存在的一些问题。几天前,我收到一条消息,其中包含指向ZIMPERIUM博客文章的链接,该文章大声宣称他们发现了一种"新型攻击技术",可以在网络上执行全双工ICMP重定向攻击,称为"DoubleDirect"。

这听起来很酷,因为经典的ICMP重定向攻击只允许半双工数据嗅探。我的第一反应是大笑,因为他们重新发明了轮子。

事实上,这并非技术,因为它最早由我在三年前公开披露,甚至更早之前就已经编码实现。以下是旧版Intercepter的视频:

[视频链接]

而且这不仅仅是一个概念验证。更重要的是,当前版本的Intercepter-NG只需点击几下鼠标就能执行所谓的"基于ICMP的DNS中间人攻击"。

我的第二反应是"天哪,他们在说什么?!“博客文章的内容听起来如此吓人:

  • 我们发现以下服务的流量在针对受害者设备的攻击中被重定向: Google、Facebook、Twitter、Hotmail、Live.com、Naver.com(韩国)等。

  • 我们在31个国家发现了攻击…

这些声明可能会吓到对所述攻击技术部分一无所知的人。 但别担心,这些人会用他们神奇的软件拯救世界,请放心。

最后,我的第三反应是悲伤。真正令人难过的是,新闻制作资源广泛传播了这个小小的"轰动”,更糟糕的是,所谓的"安全专家"也支持这个话题的喧嚣。没有人提到这玩意儿已经老掉牙了。这就是我所说的安全界的失败,甚至没有人试图检查这种技术是否之前已经实现过。只需在谷歌搜索三个关键词"dns icmp redirect"就会显示出视频并指向Intercepter-NG项目。

原因是什么,懒惰吗?

我一直是个相当谦虚的人,不会无中生有地制造轰动。事实上,基于ICMP的DNS中间人攻击并没有强大到值得大谈特谈。在PHDays'14期间,它作为关于Intercepter-NG报告的一部分被讨论过,但只是几句话带过,因为它并不特别。

尽管我在全球拥有数千名用户,但似乎我需要更积极地推广我的工具,这样像Zimperium这样的人就不会再次搞砸大事了。

作者:Intercepter 时间:21:27

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计