您现在的位置是:系统运维 >>正文
如何在网络账户被创建之前将其劫持
系统运维61168人已围观
简介此类攻击针对的是网站以及网络在线平台中无处不在的账户创建过程,攻击者能够在毫无防备的受害者于目标服务中创建账户之前执行一系列的行为。此项研究是由个人安全研究员Avinash Sudhodanan与微软 ...

此类攻击针对的何网户被是网站以及网络在线平台中无处不在的账户创建过程 ,攻击者能够在毫无防备的络账受害者于目标服务中创建账户之前执行一系列的行为。
此项研究是创建由个人安全研究员Avinash Sudhodanan与微软安全响应中心(MSRC)的Andrew Paverd 联合展开的 。
预劫持攻击的将其劫持前提条件是攻击者能够提前拥有与受害者相关的唯一标识符,例如电子邮件地址 、何网户被电话号码,源码库络账或者其他信息,创建这些信息一般可以通过抓取受害者的将其劫持社交媒体账户获取 ,也可以通过转储那些因大量的何网户被数据泄露而在网上传播的凭证来获取。
此类攻击有五种不同的络账方式 ,包括与受害者同时使用同一个电子邮件地址来注册账户,创建这样就有一定的将其劫持可能性使攻击者与受害者同时拥有访问目标账户的权限。
预劫持的何网户被攻击效果与普通劫持攻击的一样。两者都可以使攻击者在受害者不知情的免费模板络账情况下窃取受害者的机密信息,甚至可以利用服务的创建特性来冒充受害者 。
研究人员表示,如果可以在受害者创建账户之前用其电子邮件地址在目标服务上创建一个账户,那么攻击者就可以利用各种技术使账户进入预劫持的状态。当受害者恢复访问权限并开始使用账户时,攻击者就可以重新访问并接管该账户 。

预劫持的五种攻击方式如下:
(1) 典型-联邦合并攻击 :攻击者和受害者分别使用两个与同一电子邮件地址关联的身份创建两个账户,这样攻击者就可以与受害者同时拥有访问目标账户的权限了 。
(2) 未过期的源码下载会话标识符攻击 :攻击者首先使用受害者的电子邮件地址创建一个账户 ,并创建一个长期运行的活动会话 。当用户使用相同的电子邮件地址恢复账户时,攻击者便可以继续持有访问权限 ,因为密码重置并没有终止攻击者创建的会话 。
(3) 木马标识符攻击 :攻击者首先使用受害者的电子邮件地址创建一个账户,然后添加一个木马标识符 ,例如次要的电子邮件地址或者攻击者控制下的电话号码 。这样,高防服务器当受害者重置密码,恢复访问权时 ,攻击者就可以使用木马标识符重新获取该账户的访问权 。
(4) 未过期的电子邮件更改攻击:攻击者首先使用受害者的电子邮件地址创建一个账户 ,然后将电子邮件地址更改为自己控制下的地址 。当服务向新的电子邮件地址发送验证URL时,攻击者便开始等待受害者恢复并使用目标账户,然后完成电子邮件更改进程以夺取账户的控制权。
(5) 非验证身份提供程序(IdP)攻击:攻击者首先使用非验证的IdP创建一个具有目标服务的云计算账户 。当受害者通过经典注册路径 ,用相同的电子邮件地址创建账户时 ,攻击者就获得了该账户的访问权限。
在对Alexa排名中最受欢迎的前75个网站进行的实证评估中 ,在35个服务上发现了56个预劫持漏洞。其中包括13个经典-联邦合并攻击,19个未过期的会话标识符攻击,12个木马标识符攻击,11个未过期的电子邮件更改方式攻击 ,服务器租用以及一个跨越几个IdP平台的非验证攻击。
Dropbox —— 未过期的电子邮件更改攻击Instagram —— 木马标识符攻击LinkedIn —— 未过期的会话标识符攻击Wordpress.com —— 未过期的会话标识符攻击以及未过期的电子邮件更改攻击Zoom —— 经典-联邦合并攻击以及非验证身份提供程序(IdP)攻击研究人员表示 :遭受攻击的根本原因……均是未能核实所声称标识符的所有权。
尽管许多服务的确在执行此种类型的验证 ,但他们通常是异步进行的,允许用户可以在标识符被验证之前使用账户的部分功能。虽然这样可以提高其可用性(减少注册时用户之间的摩擦) ,但同时它也使用户变得更加容易受到预劫持攻击 。”
尽管在服务中实现严格的标识符验证对于缓解预劫持攻击至关重要 ,但同时还是要建议用户尽量使用多因素身份验证(MFA),来保护他们的账户 。
研究人员表示 : 正确实施MFA,不仅可以防止攻击者在受害者开始使用预劫持账户后 ,再对该账户进行身份验证 ,而且可以使所有在MFA激活之前创建的会话失效,以防止未过期的会话攻击 。”
除此之外 ,对于在线服务 ,建议定期删除那些未经验证的账户、强制执行低窗口来对电子邮件地址的更改进行验证,并使会话在密码重置期间失效,从而实现账户管理的深入防御。
Sudhodanan和 Paverd 表示,服务需要将通过典型路径创建的账户与通过联邦创建的账户进行合并时,必须事前确保是用户本人在控制这两个账户 。
点评无论是网络平台还是用户个人,安全意识的缺乏都使得预劫持攻击有机可乘 。对于网站或在线平台,事先核实用户实际拥有的所有标识符 ,然后再去创建新账户或将其添加至现有账户是很有必要的。而对于用户,应尽可能地启用多因素认证机制。同时,收到并非自己创建的账户邮件也是预劫持攻击的重要迹象 ,需及时向相关平台反馈。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/293d799699.html
相关文章
六种最常见的软件供应链攻击
系统运维软件供应链攻击已成为当前网络安全领域的热点话题,其攻击方式的多样性和复杂性使得防御变得极为困难。以下我们整理了六种常见软件供应链攻击方法及其典型案例:一、入侵上游服务器攻击者入侵上游服务器或代码仓库, ...
【系统运维】
阅读更多网络钓鱼者绕过2FA以接管Coinbase账户
系统运维在最近观察到的旨在接管Coinbase帐户的网络钓鱼活动中,威胁行为者正在绕过双因素身份验证2FA)并使用其他巧妙的规避策略,以骗取用户的加密货币余额。PIXM Software的研究人员发现,攻击者 ...
【系统运维】
阅读更多物联网安全应该引起用户和企业足够的重视
系统运维信任是家庭生活的基本组成部分。人们相信家中的墙壁足够坚固,烤箱可以使用,厕所没有堵塞,房门可以阻止入侵者。数字信任提供商DigiCert公司物联网安全副总裁Mike Nelson表示,人们通常很少考 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 618风控战升级,瑞数信息“动态安全+AI”利剑出鞘
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 你的App每三分钟就会遭遇一次攻击
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航 b2b信息平台亿华云源码库企业服务器网站建设云服务器香港物理机