ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

这个Wi-Fi安全漏洞偷跑了24年,可能危及全球所有设备

2022-02-10 19:32:50  阅读:188  来源: 互联网

标签:24 攻击 Wi 漏洞 Mathy Fi CVE


这个Wi-Fi安全漏洞偷跑了24年,可能危及全球所有设备!

近日,纽约大学阿布扎比分校的安全研究员 Mathy Vanhoef (马蒂·范霍夫)发现了一组可能会影响到数百万设备的 Wi-Fi漏洞。

可怕的是,其中部分漏洞甚至可以追溯到1997年的初代 Wi-Fi 设备,也就是说,这 24 年来销售出去的 Wi-Fi 设备都有可能受到影响。

Mathy Vanhoef 发现的这些漏洞被称为 FragAttacks(破片和聚合攻击),与其他 Wi-Fi 产品中编程错误导致的漏洞有区别,这次的漏洞属于 Wi-Fi 802.11标准帧聚合和帧分段功能中的设计缺陷。

 

Mathy Vanhoef  针对 FragAttacks 漏洞的研究论文,完整报告

攻击者只要在目标设备的 Wi-Fi 信号范围内,就能利用 FragAttacks 漏洞窃取该用户的数据,并执行恶意代码,甚至可以接管整个设备,包括计算机和智能手机在内都有可能受到此攻击。

Mathy Vanhoef 表示:“ FragAttacks 漏洞会影响所有 Wi-Fi 设备的现代安全协议,包括最新的 WPA3 规范。甚至连最古老的,已经因为安全原因被弃用的 Wi-Fi 原始安全协议 WEP 也受到影响。”

  • Wi-Fi 标准设计存在缺陷,是历史遗留问题

Mathy Vanhoef 称,即使是激活了 Wi-Fi 标准的安全协议(如 WEP 和 WPA)的设备,也难以逃脱 FragAttacks 漏洞。

Mathy Vanhoef 表示,这次发现的3个漏洞是因为 Wi-Fi 标准的设计本身存在缺陷,因此大多数设备都会受到影响。实验发现,每个 Wi-Fi 产品都至少受到一个漏洞的影响,而且大多数产品都受到多个漏洞的影响。

在过去几年,Wi-Fi ( WLAN 无线局域网设备)的网络协议安全性其实有了显著的改善,但那些在最初网络安全意识淡漠的年代所遗留的设计缺陷,却依然让如今这个互联网时代防不胜防。

不过幸运的是,Mathy Vanhoef 在进一步调查后发现,导致 FragAttacks 漏洞的设计缺陷比较难被滥用,因为需要用户交互,或只有在使用不常见的网络设置的时候才有可能实现。但在某些 FragAttacks 漏洞背后的编程错误很容易被利用,未打补丁的 Wi-Fi 产品将会很容易被攻击。

与 Wi-Fi 设计缺陷相关的 FragAttacks CVE 漏洞包括:

·CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);

·CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);

·CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。

Wi-Fi 实现漏洞被分配了以下 CVE:

·CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);

·CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧;

·CVE-2020-26140:在受保护的网络中接受纯文本数据帧;

·CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。

 

Mathy Vanhoef 发现的其他实现漏洞还包括:

 ·CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP);

·CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;

·CVE-2020-26147:重新组合混合的加密/纯文本片段;

·CVE-2020-26142:将片段帧作为完整帧进行处理;

·CVE-2020-26141:不验证分段帧的TKIP MIC。

另一方面,Mathy Vanhoef 也向 Wi-Fi 联盟报告了这个漏洞。

Wi-Fi 联盟在过去也一直努力地修改和完善 Wi-Fi 标准,并与设备供应商合作发布固件修补程序。因此用户可以检查设备的固件更改日志,通过查找相关的 CVE 标识符,来检查自己的设备是否收到了解决 FragAttacks 的修补程序。

如果用户无法判断他们的设备是否受到修补,那么用户一定要确保:自己的设备是通过 HTTPS 连接访问站点。以此作为最基础的保护手段,避免 FragAttacks 的攻击。

FragAttacks 是在微软2021年5月的周二补丁日当天宣布的,而微软在近日已经为影响 Windows 系统的12个漏洞提供了其中3个补丁,思科、HPE/Aruba,和 Sierra Wireless 随后也发布了相应的补丁。

如果用户不知道自己的设备是否已打补丁,可以去 Mathy Vanhoef 的网站查看一些列缓解措施,以保护你免受这些漏洞的攻击。该网站上还包括一些常见问题的解答部分,感兴趣的小伙伴可以去看看。


FragAttacks 缓解措施:FragAttacks: Security flaws in all Wi-Fi devices

其实,这并不是 Mathy Vanhoef 第一次发现 Wi-Fi 标准存在漏洞了,早在2017年, Mathy Vanhoef 就披露了 Wi-Fi 的保护协议标准 WPA 中存在的高危漏洞:KRACK(Key Reinstallation Attack)攻击和 Dragonblood 攻击。

  • 协议不靠谱,四次握手也不顶用

WPA 全名为 Wi-Fi Protected Access,有 WPA、WPA2和 WPA3三个标准,是一种保护无线网络 Wi-Fi 安全的协议。

一般来说,当用户需要新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止“不速之客”的闯入。

在 WPA 和 WPA2 协议中,客户端(Station, STA)和接入点(Access Point, AP)通过四次握手相互验证和协商会话密钥。

而 KRACK 漏洞则发生在 WPA2 的协议中,被称为是一个“严重的缺陷”,WPA2 协议可以保护所有现代受保护的 Wi-Fi 网络。但被盯上的用户,攻击者只要在范围内可以利用这些弱点读取以前假定被安全加密的信息, 这可能被滥用来窃取用户敏感信息。比如信用卡号、密码、聊天记录、电子邮件、照片等。还可以根据网络配置注入和操作数据,比如,攻击者可能能会向网站注入勒索软件或其他恶意软件。

这当中的漏洞在于 Wi-Fi 标准本身。那么,这样的攻击是如何实现的呢?

攻击者在 Wi-Fi 覆盖范围内,对 WPA/WPA2 协议的四次握手交互验证的第三阶段(消息 3)发起攻击。

此时被攻击者已经安装了密钥,安装的密钥将用于使用加密协议加密正常数据帧。但是,由于消息可能会丢失或丢弃,如果访问点 (AP) 未收到适当的确认响应,则该访问点 (AP) 将重新传输消息 3。

因此,客户端可能会多次收到消息 3 。每次收到此消息时,它将重新安装相同的加密密钥,从而重置增量传输数据包编号(nonce),并接收加密协议使用的重播计数器。

攻击者则可以通过收集和重播四次握手中的消息 3 来强制 Nonce 重置。通过以这种方式强制 Nonce 重用,可以攻击加密协议,例如,可以重播、解密或伪造数据包。同样的技术也可用于攻击组键、对等键、TDLS 和快速 BSS 过渡握手等。

由于这是 WPA 协议本身存在问题,因此任何支持 Wi-Fi 的设备都有可能受到 KRACK 攻击的影响,为防止攻击,用户必须在安全更新可用后立即更新受影响的产品。同时,用户依然可以通过 CVE 标识符来跟踪受到 KRACK 攻击影响的设备。

总的来说,该攻击主要是对WPA2协议的实现过程进行攻击,因此能绕过安全监控设备,为了免受漏洞的影响,用户需要及时把智能手机、平板电脑和笔记本电脑等Wi-Fi设备升级到最新版本,并且尽可能更新路由器固件。平时在上网过程中,如果条件允许则优先使用蜂窝移动网络,尽量避免使用未知的公共Wi-Fi上网。

  • WPA3:更安全还是更高危?

在使用 WPA2 协议的14年后,Wi-Fi 联盟宣布了新的、更安全的WPA3协议。

据称,WPA3 由于其潜在的 Dragonfly 握手设计,几乎不可能被破解网络的密码。然而通过研究,Mathy Vanhoef 仍然发现其中存在安全漏洞,并将其命名为 Dragonblood 攻击。

Dragonblood 攻击共有五个,包括拒绝服务攻击、两个降级攻击和两个侧通道信息泄露攻击。

拒绝服务攻击指的是攻击者可以通过每秒生成多达 16 个伪造的提交帧来使得接入点 (AP)超载。这是一种资源消耗攻击,能导致 AP 上的 CPU 使用率很高,耗尽其电池,防止或延迟其他设备使用 WPA3 连接到 AP,并可能停止或减慢 AP 的其他功能。

相比起其他四个攻击,拒绝服务攻击带来的危害程度较低,只会导致使用WPA3的接入点崩溃。

其他四个漏洞则可用于获取用户密码。

两个降级攻击和两个侧通道信息泄露漏洞都是 WPA3 的 Dragonfly 密钥交换中的设计缺陷引起的。

如,基于缓存的侧通道攻击指的是,当攻击者在构建 Dragonfly 握手的提交框架时,能够观察被攻击者设备上的记忆访问模式时,这些内存访问模式会显示有关正在使用的密码的信息。

如果攻击者控制了被攻击者设备上的任何应用程序,则可以观察这些模式,甚至当攻击者控制了受害者浏览器中的 JavaScript 代码时,也有可能观察这些模式。

泄露的模式可用于执行字典攻击,通过模拟与猜到的密码相关的内存访问模式,并将此模式与测量的访问模式进行比较,从而获取用户密码。

在 Mathy Vanhoef 发布了相关的漏洞信息后,Wi-Fi 联盟表示 WPA3 标准已经添加了安全更新,修复了 Dragonblood 漏洞。

Mathy Vanhoef 发现了 KRACK 攻击和 Dragonblood 攻击,帮助 Wi-Fi 标准改善了其安全状态,但他最新发现的 FragAttacks 位于 Wi-Fi 协议的旧部分,没有因之前的发现而得到改进或修复,并且广泛存在于现实世界中部署了数十年的设备中。

在智能手机、笔记本电脑、物联网、车联网等设备、组件广泛被应用的当下,Wi-Fi 作为大部分互联网设备的入口,安全性的重要程度不言而喻,希望今后 Wi-Fi 当中的“历史遗留问题”能早日被发现和解决,为后续产业互联网时代打好安全、牢不可破的基石。

标签:24,攻击,Wi,漏洞,Mathy,Fi,CVE
来源: https://blog.csdn.net/PAINzw/article/details/122867662

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有