据外媒 10 日报道,IPv6 在满足更多用户及设备联网通信需求的同时也为黑客规避检测窃取数据提供便利。
就职于爱沙尼亚北约合作网络防御中心与塔林理工大学的网络安全研究人员发现,IPv6 基于隧道的过渡机制存在漏洞,允许攻击者绕开检测创建后门,实现悄无声息的信息窃取与远程目标系统控制。为此,研究人员建立了攻击概念验证,可在规避 Moloch、Snort、Bro与Suricata 等多种网络入侵检测系统的条件下发送与接收网络流量。
研究人员表示,现有 NIDS 很难实时检测出任何复杂的数据渗透方法,特别是在数据被分割成较小块且使用不同连接或协议的情况下(如 IPv4 与 IPv6 )。
据称,攻击者使用 IPv6 协议进行复杂攻击活动的频率将持续增加。由于 IPv6 安全问题主要通过 RFC 协议更新与过时转换机制弃用解决,安全解决方案开发者(厂商)与与实施者(消费者)层面需要对此类问题保持关注。
由于需要在跟踪、关联不同数据流语境的同时对网络流量解释与解析的方式进行根本性的改变,为安全设备增添 IPv6 支持的做法无法有效解决该问题。此外,虽然可以通过关联不同流量近实时检测信息的方式检测经 IPv6 隧道机制发送的恶意网络流量,但是这种方法会导致网络速率显著减缓、检测系统误报情况频发。
研究人员建议,用户需要了解如何正确配置、部署与监控安全解决方案,从最大程度上获取对计算机网络的正确感知。考虑到有效阻止黑客进行此类攻击的方法仍无从知晓,计划针对高级内部威胁检测展开深入研究、调查 IPv6 协议在 IoT 操作系统内核与通用型操作系统内核中的具体实现。
原作者:Mary-Ann Russon, 译者:青楚 ,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册