知名网络安全研究员MathyVanhoef发布了一系列Wi-Fi设备安全漏洞。这些漏洞统称为FragAttacks,即分片和聚合攻击。(AggregationAttacks),全球的Wi-Fi设备都不能幸免,即使是最新的WPA3规范也存在设计缺陷。在受害者无线电范围内的攻击者可以利用FragAttacks漏洞窃取用户信息并攻击设备。FragAttacks的系列漏洞中有3个来自Wi-Fi标准的设计缺陷,因此大多数设备都受到影响,更重要的是,MathyVanhoef还发现了一些由Wi-Fi产品引起的漏洞。由广泛的编程错误引起。经证实,每一款Wi-Fi产品都至少受到一个FragAttacks漏洞的影响,而且绝大多数产品都存在多个漏洞。这些漏洞影响所有的Wi-Fi安全协议,包括最新的WPA3规范,甚至Wi-Fi原有的安全协议WEP也在影响范围内,也就是说自1997年Wi-Fi发布以来,这些设计缺陷已经成为Wi-Fi的一部分。值得庆幸的是,设计缺陷很难被黑客利用,MathyVanhoef说,因为它们需要用户参与才能被利用,或者只有在使用不寻常的网络配置时才能利用。完成。因此,FragAttacks漏洞最大的隐患在于Wi-Fi产品的程序错误,其中有几项很容易被恶意攻击者利用。FragAttacks漏洞包括明文注入漏洞。恶意攻击者可以滥用实施缺陷将一些恶意内容注入受保护的Wi-Fi网络。特别是,攻击者可以注入精心构造的未加密Wi-Fi帧。(Frame),例如通过诱使客户端使用恶意的DNS服务器来拦截用户的流量,或者路由器,也可能被滥用绕过NAT或者防火墙,使得攻击者进而可以攻击本地的Wi-Fi-Fi设备。还有一些实施漏洞。例如,一些路由器会向另一个客户端发送握手帧,即使发送方未经过身份验证。该漏洞允许攻击者在没有用户握手的情况下执行聚合攻击注入。任何框架。另一个非常常见的实现错误是接收方没有检查所有片段是否属于同一帧,这意味着攻击者可以混合来自两个不同帧的片段来伪造一个帧。即使某些设备不支持分段或聚合,它们仍然容易受到攻击,因为这些设备将分段帧视为完整帧,在某些情况下可能被滥用以注入数据包。MathyVanhoef表示,发现这些漏洞令人惊讶,因为Wi-Fi安全性在过去几年中实际上应该有所改善。MathyVanhoef团队过去发现的KRACK攻击,后来加入的防御机制已经证明了它的安全性,最新的WPA3安全规范也得到了安全改进,但它本可以用来防止新发现的设计缺陷功能之一,并没有在实践中实际采用,另外两个设计缺陷是在以前未研究的Wi-Fi功能中发现的。因此,MathyVanhoef也强调,即使是最著名的安全协议也必须仔细分析,定期测试Wi-Fi产品的安全漏洞非常重要。为了保护广大用户,安全更新工作已经进行了9个月,现漏洞信息公开。漏洞修补工作由Wi-Fi联盟和ICASI监督。MathyVanhoef提到当设备还没有收到FragAttacks漏洞时。对于安全更新,用户应确保网站使用HTTPS协议,并尽可能安装所有可用的更新以减轻一些攻击。
