新聞中心
來自Fox-IT的安全專家已經(jīng)開發(fā)出一種可檢測NSA Quantum注入攻擊的方法,并寫出一份有趣的報告,將之公之于眾。

在網(wǎng)站制作、做網(wǎng)站中從網(wǎng)站色彩、結(jié)構(gòu)布局、欄目設(shè)置、關(guān)鍵詞群組等細(xì)微處著手,突出企業(yè)的產(chǎn)品/服務(wù)/品牌,幫助企業(yè)鎖定精準(zhǔn)用戶,提高在線咨詢和轉(zhuǎn)化,使成都網(wǎng)站營銷成為有效果、有回報的無錫營銷推廣。創(chuàng)新互聯(lián)公司專業(yè)成都網(wǎng)站建設(shè)10多年了,客戶滿意度97.8%,歡迎成都創(chuàng)新互聯(lián)客戶聯(lián)系。
Quantum注入剖析
Quantum注入攻擊是一種“情報竊取”技術(shù),最初由斯諾登披露的文檔曝光。
這種技術(shù)典型攻擊方案就是“HTML重定向”攻擊,說簡單點(diǎn)就是往受害者流量里注入惡意內(nèi)容。攻擊者在受害者的TCP會話注入了惡意代碼,比如可持續(xù)追蹤的cookie,就可以精確監(jiān)控這個受害者。一旦確定某段session是歸屬于受害者后,攻擊工具組件便會迅速將惡意代碼注入含這段session的數(shù)據(jù)流,最后黑掉受害者。
Quantum在攻擊時會將惡意代碼注入到受害者特定的TCP會話中,該會話是基于選擇器(selectors)進(jìn)行注入的,比如前面提到的可持續(xù)追蹤cookie的技術(shù)。
在報告中提到:
“該注入得通過監(jiān)控網(wǎng)絡(luò)流量,并且截獲HTTP請求做大量分析,最后才能實(shí)現(xiàn)的。當(dāng)攻擊者需要監(jiān)控某個目標(biāo)時,攻擊設(shè)備將發(fā)送偽造的TCP數(shù)據(jù)包。為了將特制的偽造數(shù)據(jù)包注入到某個會話里,攻擊者需要事先了解該會話的內(nèi)容?!?/p>
攻擊原理
攻擊設(shè)備會分析每個TCP包里的HTTP請求中的信息,然后對這些TCP包進(jìn)行更改,所需要的信息有:
源/目的IP地址
源/目的端口
序列號/確認(rèn)號
只有當(dāng)合法WEB服務(wù)器響應(yīng)之前,數(shù)據(jù)包被搶先成功注入到目標(biāo)中,Quantum注入攻擊才算成功。也就是說,攻擊者可以扮演中間人,冒充WEB服務(wù)器的角色,從而黑掉目標(biāo)。
檢測工具問世
專家小組發(fā)布了一套免費(fèi)的開源工具,它可以根據(jù)數(shù)據(jù)大小的不同,檢測HTTP數(shù)據(jù)包的重復(fù)序列,從而可以查出是否存在Quantum注入攻擊。
Fox-IT表示:“如果我們檢測到不同payload的重復(fù)TCP數(shù)據(jù)包,或者是檢測TCP數(shù)據(jù)流里含有異常數(shù)據(jù)時,我們就可以查找出Quantum注入攻擊的痕跡?!?/p>
根據(jù)每個實(shí)體發(fā)出的Quantum注入攻擊,可以捕獲并操作受害者的流量,斯諾登曾經(jīng)披露過一些情報機(jī)構(gòu)(如英國的GCHQ)采用了該技術(shù)。
最近CitizenLab也揭秘了一個相類似的攻擊平臺——超級加農(nóng)炮。
安全建議
HTTPS和HSTS的使用可以減少Q(mào)uantum注入攻擊的危害,CDN也是個提升實(shí)施Quantum注入攻擊難度的法子。
Fox-IT已經(jīng)創(chuàng)建了不少數(shù)據(jù)包捕獲檢測的工具,以此來檢測Quantum注入攻擊,GitHub上也已提供相應(yīng)的代碼。
分享文章:對抗NSA:NSAQuantum注入攻擊檢測工具問世
文章轉(zhuǎn)載:http://www.dlmjj.cn/article/coscgdg.html


咨詢
建站咨詢
