即便被發(fā)現(xiàn)已經(jīng)數(shù)周時間,Heartbleed漏洞所引發(fā)的問題依然余波未了。葡萄牙安全研究者Luis Grangeia日前發(fā)布了一份新的研究報告,描述了如何通過Wi-Fi利用相同的漏洞發(fā)起新形式的攻擊。
據(jù)悉,這種攻擊手段被稱作是Cupid,步驟和之前并無變化,但傳播方式是Wi-Fi而非互聯(lián)網(wǎng)。Cupid可以從企業(yè)路由器當(dāng)中竊取數(shù)據(jù),或者使用受感染的路由器從相連的Android設(shè)備當(dāng)中獲取數(shù)據(jù)。無論是哪種方式,攻擊者都可以從目標(biāo)設(shè)備當(dāng)中查看到工作內(nèi)存的片段,用戶的證書,客戶端證書或私鑰也因此存在暴露的風(fēng)險。Grangeia已經(jīng)發(fā)布了這個漏洞的概念驗(yàn)證,并在敦促廠商和管理員來升級自己的設(shè)備。
目前還尚不清楚有多少設(shè)備會受到該漏洞的影響,但它的破壞性相比Heartbleed應(yīng)該非常有限。最易受到Cupid攻擊的是使用EAP協(xié)議的路由器,后者是無線LAN經(jīng)常會使用的解決方案,需要密碼和獨(dú)立登陸。在這些情況當(dāng)中,攻擊者可以使用Heartbleed從路由器或認(rèn)證服務(wù)器當(dāng)中獲取私鑰,從而有效繞過了任何的安全措施。Grangeia說,他還沒有進(jìn)行足夠的測試以估算出易受攻擊的路由器數(shù)量。更為重要的是,這種攻擊只能在Wi-Fi范圍內(nèi)來選取目標(biāo),因此局限性非常明顯。“這種特定的攻擊類型解決起來可能更慢,”Grangeia說道,“但傳播性不會達(dá)到Heartbleed的水平。”
外界的另一個擔(dān)憂是依然運(yùn)行著Android 4.1.1系統(tǒng)版本的Android設(shè)備,因?yàn)槲覀円呀?jīng)知道該版本易受到Heartbleed的攻擊。在基于路由器的攻擊當(dāng)中,攻擊者會提供一個公開的Wi-Fi信號,然后執(zhí)行Heartbleed攻擊來從任何相連的設(shè)備當(dāng)中獲取數(shù)據(jù)。這是一種新形式的攻擊,會讓更多的Android設(shè)備受到影響。從上個月的統(tǒng)計數(shù)據(jù)來看,依然有數(shù)以百萬計的Android設(shè)備運(yùn)行著4.1.1版本系統(tǒng)。雖然其中一些已經(jīng)在漏洞曝光后進(jìn)行了升級,但那些未能升級的依然會有受到攻擊的風(fēng)險。
這條消息也讓我們清楚地認(rèn)識到,安全領(lǐng)域依然還在逐步解決Heartbleed所造成的影響。即便在中央服務(wù)器進(jìn)行了升級之后,研究者依然可以發(fā)現(xiàn)更多隱秘的攻擊方式,受影響的目標(biāo)也更加不明顯。OpenSSL和TLS這些易受攻擊的服務(wù)被大范圍地使用,這也帶來了更多的潛在目標(biāo)。“網(wǎng)頁和電子郵件是TLS的最大用戶,但并不是唯一的,”哥倫比亞大學(xué)教授Steve Bellovin說道,“任何未被修復(fù)的實(shí)現(xiàn)方法都有可能受到Heartbleed的攻擊。”大多數(shù)的現(xiàn)代系統(tǒng)已經(jīng)升級到了可抵御Heartbleed的OpenSSL版本,但有人擔(dān)心某些接入點(diǎn)依然未被修復(fù)。
至于Heartbleed會產(chǎn)生的更大影響,Errata Security創(chuàng)始人Robert David Graham預(yù)計,這個漏洞所造成的損害只被清理了一半。他暗示,Cupid可能是最不值得擔(dān)心的。“在未來的幾年里,我們將會看到更多重大的Heartbleed攻擊。”