回滚12年 计算机时间可被轻易篡改
作者:星期五, 十月 23, 20150

2012年,美国海军的两台服务器时钟回滚了12年,显示日期变成了2000年。

640.webp (13)

这些服务器有着重要地位:它们是全球网络时间协议网络的组成部分,该网络被用于帮助计算机获得正确的时间。

与这两台海军服务器进行通讯的电脑都相应调整了本机的时间,在手机系统、路由器和认证系统中造成了种种问题。

网络时间协议是最古老的互联网协议之一,发布于1985年。该事件表明使用该协议可能会造成严重的问题。

网络时间协议具有很强的鲁棒性,然而来自波士顿大学的研究人员在本周三表示,他们发现了该协议中存在的几个漏洞,它们可能破坏加密通讯甚至阻塞比特币交易。

他们发现的问题之一是,攻击者可以使目标组织的服务器停止同步检查时间。

论文综述中称,网络时间协议配有限频机制,所用到的数据包绰号为Kiss O’ Death。该数据包会阻止计算机由于技术故障重复查询时间。发送该数据包后,系统可能会在未来几天或几年内停止查询时间。

研究人员发现了一个大问题:攻击者可以伪造Kiss O’ Death数据包,在系统正常的情况下伪造其已经损坏的假象。

波士顿大学计算机科学系副教授莎朗·戈德堡称,他们并不是在查看代码的过程中发现Kiss O’ Death数据包的。

她在周三接受电话采访时称:“我们仅通过阅读网络时间协议规范就发现了Kiss O’ Death漏洞。我们只是发现了这种数据包的存在,然后就在想‘你能拿这东西做什么?’”

研究人员猜测,黑客仅利用一台电脑运行nmap、zmap等嗅探器,就可以攻击找到的大量网络时间协议客户端。

这种欺骗攻击之所以存在可能,一部分原因在于网络时间服务器不会加密自身和客户端间的通讯。

通讯未经加密的原因在于网络时间协议没有如SSL/TLS一般精细的密钥交换协议。加密密钥必须被手动编程写入网络时间设备,但大多数组织并不乐意这样做。

如果计算机的时钟存在错误,可能造成广泛的问题。

假如时钟被往早拨了,就意味着过期的SSL/TLS证书可以被视为有效,而攻击者有可能已经拿到了这些证书的解密秘钥。

对于比特币而言,时钟不准确可能导致比特币客户端拒绝合法交易,浪费算力。

研究人员还发现了两个漏洞。使用某种拒绝服务攻击,攻击者可以伪造Kiss O’ Death数据包,让它们看上去来自合法的网络时间客户端。之后时间服务器就会试图放缓查询,发送一个响应包,让网络时间客户端停止更新时钟。

第三个漏洞可能使得攻击者干扰未加密的网络时间通讯,在篡改目标计算机的时钟,并在其重启后生效。

由于研究者在今年八月份提前将研究成果私下透露给网络时间基金会,官方目前已经放出了修复软件。红帽和思科等厂商也已经修复了其网络时间协议的实现。

本周二发布的最新版网络时间协议的版本号是ntp-4.2.8p4,我们建议管理员尽快更新。

戈德堡表示,由于人们普遍认为网络时间协议十分强大,它近期几乎没有得到什么关注。但研究人员的成果表明,如今被最广泛使用的版本号是4.1.1,它已经发布十来年了。

“你手上的都是老客户端,它们已经不那么中用了。”

该研究论文的其他作者还有:安查尔·马尔霍特拉、艾萨克·科恩、埃里克·布拉克。他们都来自波士顿大学。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!