English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
所有 Wi-Fi 设备皆存在 FragAttacks 漏洞 但只要注意就不会被黑客利用
文章来源:奥航智讯  作者:SCA  发布时间:2021-05-15  浏览次数:601

知名网络安全研究人员Mathy Vanhoef发表一系列Wi-Fi设备安全漏洞,这些漏洞被统称为FragAttacks,是碎片(Fragmentation)以及聚合攻击(Aggregation Attacks)的组合字,全球Wi-Fi设备无一幸免,连最新的WPA3规范都存在设计缺陷。位在受害者无线电范围内的攻击者,可以利用FragAttacks漏洞窃取用户信息并且攻击设备。


FragAttacks一系列的漏洞其中3个来自Wi-Fi标准中的设计缺陷,所以大多数的设备都受到影响,而更重要的是,Mathy Vanhoef还发现了一些漏洞,这些漏洞是由Wi-Fi产品中普遍存在的程序错误引起。经证实,每个Wi-Fi产品都至少受一个FragAttacks漏洞影响,并且绝大多数的产品都存在多个漏洞。


这些漏洞影响所有Wi-Fi的安全协议,包括最新的WPA3规范,甚至是Wi-Fi最初的安全协定WEP都在影响范围中,也就是说,从1997年Wi-Fi发布一样,这些设计缺陷已经成为Wi-Fi的一部分。值得庆幸的是,设计缺陷难以被黑客利用,Mathy Vanhoef提到,因为这些设计缺陷必须要有用户参与,才有可能被滥用,又或是只有在使用不常见的网络配置时,才有可能被实现。


因此FragAttacks漏洞最大的隐忧,还是在Wi-Fi产品的程序错误,其中几个漏洞可轻易地被恶意攻击者利用。




FragAttacks漏洞包括了一个明文注入漏洞,恶意攻击者可以滥用实作缺陷,将一些恶意内容注入到受保护的Wi-Fi网络中,尤其是攻击者可以注入一个精心建构的未加密Wi-Fi讯框(Frame),像是透过诱使客户端使用恶意DNS服务器,以拦截用户的流量,或是路由器,也可能被滥用来绕过NAT或防火墙,进而使攻击者之后可以攻击本地端中的Wi-Fi设备。


另外还有一些实作漏洞,例如即便发送者未通过身分验证,部分路由器也会将交握讯框发送给另一个客户端,这个漏洞让攻击者不需要用户交握,即可执行聚合攻击注入任意讯框。还有一个极为常见的实作错误,便是接收者不检查所有片段是否属于同一讯框,这代表攻击者可以混和两个不同讯框的片段,来伪造讯框。


即便部分设备不支持分段或是聚合功能,但是仍然容易受到攻击,因为这些设备会将分段的讯框,当做完整的讯框进行处理,在部分情况这可能会被滥用来注入数据封包


Mathy Vanhoef表示,发现这些漏洞很让人惊讶,因为在过去几年中,Wi-Fi的安全性实际上应该获得改善。过去Mathy Vanhoef团队所发现的KRACK攻击,其后来加入的防御机制已经被证明其安全性,而且最新的WPA3安全规范也获得安全性改进,但是本来可以被用来防止新发现的设计缺陷之一的功能,并未在实践中实际被采用,而另外两个设计缺陷则是在先前未被广泛研究的Wi-Fi功能中被发现。


因此Mathy Vanhoef也强调,即便是最著名的安全协议,都要仔细进行分析,定期测试Wi-Fi产品的安全漏洞也是非常重要的工作。为了保护广大的用户,安全更新工作已经进行了9个月,现在才对外揭露漏洞信息,漏洞修补工作由Wi-Fi联盟和ICASI进行监督,MathyVanhoef提到,当设备还没接收到关于FragAttacks漏洞的安全更新,用户要确保网站使用HTTPS协议,并且尽可能安装所有可用的更新,以缓解部分攻击。


(文章来源:安全圈。原文标题:所有 Wi-Fi 设备皆存在 FragAttacks 漏洞 个人信息可能因此遭窃)



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司