“ 安全可信互联网体系结构与关键技术”成果展示

互联网基础协议层间交互安全研究及系列重大风险识别与防范

  • 团队采用动态数据流分​析的思想,创新性​的从分层网络模型的“层间交互”这一新角度切入,深入追踪分析了网络系统运行过程中信息流交互的底层逻辑,构建了百万级规模的网络协议层间交互基础数据结构图,系统性地发现归纳了5种层间交互式漏洞范式,包括语义二义性、信息泄露、语义缺失、语义过载、身份欺骗,并给出了形式化定义和模型化的分析方法。
  • 从云、边、端不同网络场景,构建了大规模实验测试环境,对服务器、路由/交换平台、接入设备、终端系统等多样化网络元素的不同协议栈实现,进行了深入的对比分析和挖掘测试。基于弱资源攻击条件下的威胁模型(即攻击者只具备基本的源IP地址伪造能力,且不在网络通信路径上),研究发现了4G LTE、5G、Wi-Fi、IPv4/IPv6、ICMPv4/ICMPv6、TCP、UDP、DNS等基础协议相关的多个隐蔽高危漏洞, 向CVE、CNVD、CNNVD、NVDB等组织披露协议交互式漏洞累计100余个,漏洞影响到多个协议栈实现,包括Windows,Linux,FreeBSD,Mac OS,iOS,Android,Harmony,以及多个下游衍生系统及固件平台。

协议层间交互语义缺失漏洞

        分析发现ICMP error消息合法性审查机制未充分考虑无状态协议对ICMP error消息的触发,未充分考虑无状态协议对ICMP error消息的触发。
        攻击者冒充成公共服务器的网关发送一个伪造的ICMP redirect消息,内嵌UDP等无状态协议,逃逸源主机审查,并将其下一跳网关指定为邻居主机,由于主机不具备分组转发功能,会将收到的流量丢弃掉,造成路由黑洞、形成对公共服务器的跨层DoS攻击 。 这一漏洞影响了当前很多主流的操作系统实现,包括Linux 2.6.20及以上内核版本,FreeBSD 8.2及以上内核版本,Android 4.3及以上内核版本,以及Mac OS 10.11及以上版本。  

       通过大规模测量与验证,我们发现分布在全球185个国家的超过97,500台服务器(Web服务器、DNS服务器、Tor节点等)存在被DoS攻击的风险,这些服务器分布在全球130个国家的2872个AS 中。

Xuewei Feng, Qi Li, Kun Sun, Zhiyuan Qian, Gang Zhao, Xiaohui Kuang, Chuanpu Fu, Ke Xu.  Off-Path Network Traffic Manipulation via Revitalizing ICMP Redirect Attacks. USENIX Security, 2022