研究人员在IEEE802.11WIFI技术标准中发现了12个安全漏洞,包括3个设备漏洞和多个实现漏洞,攻击者可以成功利用这些漏洞控制系统并窃取机密数据。攻击概述纽约大学阿布扎比大学安全研究员MathyVanhoe在Wi-Fi802.11标准中发现了12个安全漏洞,统称为FragAttacks(分片和聚合攻击,fragmentationandaggregationattacks)。该缺陷影响了1997年以来的所有Wi-Fi设备,包括计算机、智能手机和其他智能设备。4个WiFi设备漏洞是:·CVE-2020-24588:聚合工具,接受非SPPA-MSDU帧;·CVE-2020-24587:无攻击混合,可以组合使用不同密钥加密的数据包;·CVE-2020-24586:碎片缓存攻击,重新连接网络时内存中的碎片不会被清除。与WiFi实施相关的四个漏洞是:·CVE-2020-26145:在加密网络中接收明文广播片段作为完整帧;·CVE-2020-26144:在加密网络中接收EtherTypeEAPOLRFC1042标头开头的明文A-MSDU帧;·CVE-2020-26140:在受保护网络中接收明文数据帧;·CVE-2020-26143:在受保护的网络中接收碎片化的明文数据帧。其他实现漏洞包括:CVE-2020-26139:即使发送者未通过身份验证也转发EAPOL帧,但仅影响AP;CVE-2020-26146:没有连续数据包编号的重组加密CVE-2020-26147:重组混合加密或明文片段;CVE-2020-26142:将碎片帧处理为完整帧;CVE-2020-26141:错误的帧认证TKIPMIC。漏洞及攻击影响实验表明,每一款WiFi产品都至少受到一个漏洞的影响,大多数设备都受到以上多个漏洞的影响。该漏洞影响所有WiFi安全协议,包括早期的WiFi安全协议WEP和最新的WPA3协议。也就是说,自1997年以来,几乎所有的WiFi设备都受到了上述漏洞的影响。受影响产品包括华为、三星、苹果、华硕、Linksys、D-link、思科等,具体如下:最终实现对设备的完全接管。PoC研究人员制作了一个PoC视频来演示攻击者如何在本地网络上接管未打补丁的Windows7系统设备:https://www.youtube.com/embed/OJ9nFeuitIUWiFi联盟表示没有迹象表明相关漏洞已经被修复被攻击者利用为了攻击WiFi用户,相关厂商也发布了安全更新。建议用户尽快检查更新,以免成为攻击目标。关于FragAttacks攻击更完整的信息可以参考:https://www.fragattacks.com/FragAttacks攻击的论文已经被顶级安全会议usenix2021录用,论文下载地址:https://papers.mathyvanhoef.com/usenix2021pdf本文翻译自:https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html如有转载请注明出处。
