您现在的位置是:首页 > IT基础架构 > 网络与安全 >
Wi-Fi:星巴克内潜伏的隐形杀手
摘要据在黑帽会议上发表讲话的安全研究人员、Kismet无线网络探测器和入侵检测系统的开发者Mike Kershaw说,在咖啡店和飞机场等地方的公共WiFi网络对于计算机用户的威胁比以往任何时候都大,因为攻击者能够通过无线线路“毒害”用户的浏览器缓存以便展示假冒的网页,甚至能够在以...
据在黑帽会议上发表讲话的安全研究人员、Kismet无线网络探测器和入侵检测系统的开发者Mike Kershaw说,在咖啡店和飞机场等地方的公共WiFi网络对于计算机用户的威胁比以往任何时候都大,因为攻击者能够通过无线线路“毒害”用户的浏览器缓存以便展示假冒的网页,甚至能够在以后窃取数据。
Kershaw举例说,攻击者在一个802.11无线网络上通过劫持常用的JavaScript文件控制网络浏览器缓存是很简单的。一旦你离开星巴克咖啡店,你的PC就被人控制了。我拥有你的缓存控制文件头。当你回去工作的时候,你仍将装载缓存JavaScript。
Kershaw说,开放的网络没有客户保护措施。没有任何东西阻止我们欺骗这个无线接入点并且直接与用户的WiFi设备通话。研究人员从过去的一年里学到的知识显示,在WiFi网络上进行浏览器缓存投毒能够保持持久的状态,除非用户知道如何有效地清空缓存。
Kershaw说,一旦缓存中毒,这个状态就会保持下去。这就意味着一个攻击者能够毒害受害者的URL,这样当用户访问一个具体网站的时候就会看到一个假冒的网页,或者攻击者嵌入一个“分隔片”,当用户进入虚拟专用网的时候把用户的内部网页传送到一个远程服务器。
Kershaw建议的一些防御措施是持续不断地人工清除缓存或者使用隐私浏览器模式。他问道,谁知道如何清除iPhone中的浏览器缓存?
Kershaw承认,他不知道在802.11网络上实际实施的基于毒害浏览器缓存的攻击的范围有多么广。但是,这个潜在的麻烦是很明显的。他要劝告企业安全专业人员设法禁止用户在开放的无线网络上使用企业笔记本电脑。但是,他承认你的用户也许会惩罚你。他说,包括Verizon在内的一些厂商正在寻求使用一种与具体操作系统绑定的客户设备解决这个问题。
(本文不涉密)
责任编辑:
上一篇:动态ARP检测防止中间人攻击