绝大多数Wi-Fi设备容易受到新的FragAttacks攻击

Wi-Fi的IEEE 802.11技术标准中已经公开了三个设计缺陷和多个实现缺陷,可能使攻击者能够控制系统并窃取机密数据。这些缺陷被称为FragAttacks(碎片和聚合攻击的缩写),从无线等效安全性(WEP)一直到Wi-Fi保护访问3(WPA3)一直影响着所有Wi-Fi安全协议,因此几乎使所有启用了无线功能的设备都有遭受攻击的风险。纽约大学阿布扎比分校的安全学者马蒂·范霍夫说:“在受害人的无线电范围内的黑客可以滥用这些漏洞来窃取用户信息或攻击设备。实验表明,每个Wi-Fi产品都受到至少一个漏洞的影响,并且大多数产品都受到多个漏洞的影响。”IEEE 802.11为使用Wi-Fi网络协议家族的所有现代设备提供了基础,允许笔记本电脑、平板电脑、打印机、智能手机、智能扬声器和其他设备相互通信并通过无线路由器访问互联网。在WPA2出现安全问题后,WPA3于2018年1月推出为第三代安全协议,是大多数Wi-Fi设备的核心,具有多项增强功能,例如强大的身份验证和增强的加密强度,以保护无线计算机网络。根据Vanhoef的说法,问题出在标准实施中编码的编程错误,某些缺陷可以追溯到1997年。漏洞与标准片段和聚合框架的方式有关,从而允许黑客注入任意数据包并诱使受害者使用恶意DNS服务器、或伪造帧以窃取数据。以下是12个缺陷的列表-CVE-2020-24588:接受非SPP A-MSDU帧CVE-2020-24587:重新组装使用不同密钥加密的片段CVE-2020-24586:(重新)连接到网络时,无法从内存中清除碎片CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中)CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧CVE-2020-26140:在受保护的网络中接受纯文本数据帧CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧CVE-2020-26139:即使未验证发送方,也转发EAPOL帧CVE-2020-26146:重新组合具有非连续数据包编号的加密片段CVE-2020-26147:重新组装混合的加密/纯文本片段CVE-2020-26142:将片段帧处理为完整帧CVE-2020-26141:不验证分段帧的TKIP MIC黑客可以利用这些缺陷来注入任意网络数据包、拦截和泄露用户数据、发起拒绝服务攻击,甚至可能解密WPA或WPA2网络中的数据包。Vanhoef进一步解释说:“如果可以将网络数据包注入到客户端,则可能会被用来诱使客户端使用恶意DNS服务器。如果可以向[接入点]注入网络数据包,则攻击者可以用它来绕过NAT /防火墙并直接连接到本地网络中的任何设备。”在一种假设的攻击情形下,这些漏洞可以被用作发起高级攻击的垫脚石,从而使攻击者可以接管本地网络中过时的Windows 7计算机。但值得一提的是,设计缺陷很难利用,需要用户交互,或者只有在使用不常见的网络设置时才可能出现。这些安全发现已与Wi-Fi联盟共享,随后在9个月的协调披露期内准备固件更新。微软方面已发布了一些缺陷的修补程序(CVE-2020-24587、CVE-2020-24588和CVE-2020-26144),作为其2021年5月星期二更新的一部分。更新的Linux内核正在积极支持发行版。Vanhoef并不是第一次证明Wi-Fi标准存在严重缺陷。在2017年,研究人员公开了WPA2协议中所谓的KRACK(密钥重新安装AttACK),使攻击者能够读取敏感信息并窃取信用卡号、密码、消息和其他数据。Vanhoef总结说:“有趣的是如果设备较早地实现了可选的安全性改进,就可以避免聚合攻击。这突出了在知道实际攻击之前部署安全改进的重要性。这两个基于碎片的设计缺陷在很大程度上是由于没有充分分离不同的安全上下文而引起的。由此得出正确分离安全上下文是一个重要原则,设计协议之初需要考虑在内。”Wi-Fi联盟指出,没有证据表明该漏洞是恶意针对Wi-Fi用户使用的,并且可以通过常规更新来缓解这些问题,更新可以检测可疑的传输或提高安全。勒索软件网络攻击致使美国最大的燃料管道关闭运营黑客控制超过25%的Tor出口引发轰动工业控制系统安全:安全检查指南思维导图(内附下载链接)网络安全等级保护:怎能不了解测评过程指南(内附高清版思维导图下载链接)工业控制系统安全:工业控制系统安全控制应用指南思维导图工业控制系统安全:工业控制系统面临的安全风险思维导图(内附下载链接)工控系统未来方向与克服IT与OT融合障碍的五种方法员工:是企业信息安全的第一主体小型企业网络安全指南之数据备份小型企业网络安全指南之防恶意软件

(0)

相关推荐