当前位置: 首页 > 科技观察

研究者揭示早期Wi-Fi标准设计中存在的一系列“碎片攻击”漏洞

时间:2023-03-20 01:13:52 科技观察

研究人员揭示了早期Wi-Fi标准设计中的一系列“碎片攻击”漏洞,这意味着过去24年内销售的设备都会受到影响。据悉,此类“碎片攻击”(FragAttacks)允许攻击者在Wi-Fi信号覆盖范围内收集用户信息并运行恶意代码来破坏设备(如联网的电脑、手机或其他智能设备)。不幸的是,即使启用了WEP或WPA等标准安全协议,由于Wi-Fi标准本身的缺陷,设备仍然容易受到攻击。发现FragAttacks的比利时学术和安全研究员MathyVanhoef表示:“三个漏洞源于Wi-Fi标准的设计缺陷,因此影响了大多数设备,而其余的是由W-Fi标准的广泛实施造成的产品。由编程错误引起”。实验表明,每一款Wi-Fi产品都至少受到一个漏洞的影响,大多数产品都受到多个漏洞的影响。至于更多细节,MathyVanhoef打算在今年8月下旬的USENIX安全会议上深入讨论。此前,研究人员披露了KRACK和Dragonblood攻击,为Wi-Fi标准的安全改进做出了实质性贡献。然而最近披露的FragAttacks分片攻击却面临着更加尴尬的局面。由于新发现的漏洞处于已在现实世界中连续部署了20年的Wi-Fi协议的较早部分,行业惯性使其难以追溯修复。MathyVanhoef表示:“这些漏洞的发现非常令人惊讶,因为在过去的几年里,Wi-Fi的安全性实际上得到了很大的提升。”与之前披露的两个漏洞一样,MathyVanhoef已及时向Wi-Fi联盟(PDF)报告了他的发现。在过去的九个月里,该组织一直在努力修正其标准和指南,并与设备制造商合作发布固件更新。有顾虑的朋友可以查看自己设备的固件变更日志是否包含以下CVE标识,以确认自己是否受到12分片攻击中的其中一种攻击。首先是Wi-Fi标准设计中的三个缺陷:●CVE-2020-24588:聚合攻击——接受非SPPA-MSDU帧。●CVE-2020-24587:混合密钥攻击——重组使用不同密钥加密的片段。●CVE-2020-24586:碎片缓存攻击——当(重新)连接到网络时,碎片不会从内存中清除。FragAttacks演示WPA23中的缺陷(via)以及Wi-Fi标准实施中的四个缺陷:CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络上)。●CVE-2020-26144:(在加密网络中)接受带有EtherTypeEAPOL/RFC1042标头的纯文本A-MSDU帧。●CVE-2020-26140:(在受保护的网络上)接受明文数据帧。●CVE-2020-26143:(在受保护的网络上)接受了碎片化的明文数据帧。最后,还有其他五个Wi-Fi标准实施缺陷:●CVE-2020-26139:即使发送方未经过身份验证(或仅影响AP部署),也会转发EAPOL帧。●CVE-2020-26146:重组具有非连续数据包编号的加密片段。●CVE-2020-26147:混合加密/明文片段的重组。●CVE-2020-26142:碎片帧被处理为完整帧。●CVE-2020-26141:未验证分段帧的TKIPMIC。如果您不知道您的设备网络是否已打补丁,您还可以参考MathyVanhoef的缓解措施列表,以保护用户免受碎片攻击。然而,最简单的防御是尽可能启用网站的安全超文本传输??协议(HTTP)。最后,微软在2021年5月补丁星期二(PatchTuesday)中通报了FragAttacks,这家软件巨头目前已经修复了影响Windows操作系统的12个相关漏洞中的3个。

猜你喜欢