近期,一位比利时安全研究人员发现,当前Wi-Fi技术在早期标准设计时遗留下严重漏洞,这些漏洞与使用Wi-Fi设备的安全密切相关。
研究人员发现,这些漏洞中部分其由多种因素导致,包括Wi-Fi数据处理方法、Wi-Fi设备实现方法及Wi-Fi标准自身,其中部分很可能是“祖传缺陷”,
研究人员Mathy Vanhoef将此次发现的漏洞集称之为“ FragAttacks”(碎片攻击)。即使用户使用采用了WPA2或WPA3加密的Wi-Fi网络上网,由于这些漏洞的存在,用户同样会受到攻击。在这些漏洞下,用户很可能被虚假网站迷惑,在点击浏览虚假页面过程中被黑客窃取敏感数据。
根据攻击方法的不同,漏洞共分12大类:
- 初期Wi-Fi 标准设计遗留的缺陷:
CVE-2020-24588:聚合攻击 -- 接受非 SPP 的 A-MSDU 帧。
CVE-2020-24587:混合密钥攻击 -- 重组使用不同密钥加密的片段。
CVE-2020-24586:碎片缓存攻击 --(重新)连接到网络时,不从内存中清除碎片。
- Wi-Fi 标准实施带来的缺陷:
CVE-2020-26145:(在加密网络中)接收纯文本广播片段作为完整帧。
CVE-2020-26144:(在加密网络中)接收 EtherType EAPOL / RFC1042 为标头的纯文本 A-MSDU 帧。
CVE-2020-26140:(在受保护的网络中)接收纯文本数据帧。
CVE-2020-26143:(在受保护的网络中)接收碎片化的纯文本数据帧。
- 其它缺陷:
CVE-2020-26139:即使发信人尚未通过身份验证,依然转发 EAPOL 帧(或仅影响 AP 部署)。
CVE-2020-26146:重组具有非连续数据包编号的加密片段。
CVE-2020-26147:重组混合加密 / 纯文本片段。
CVE-2020-26142:将碎片帧作为完整帧进行处理。
CVE-2020-26141:不验证碎片帧的 TKIP MIC 。
这些漏洞有的很难被黑客利用,但是有的则是信手拈来,其中早期标准设计时遗留下的漏洞影响面极广,甚至可影响到上世纪的初代Wi-Fi设备。由于这些漏洞广泛存在,需要进行的修复非常多,但对Wi-Fi标准中Wi-Fi基础架构修复更新,真的是“伤筋动骨”
虽然在过去的几年中,Wi-Fi的安全性在不断改善,但此次曝出的众多漏洞,让大家惊呼,引起Wi-Fi联盟和ICASI高度重视,相关专家正在组织进行修复工作。据了解,微软已发布补丁,优先修复了其中的3个对Windows操作系统存在影响的漏洞。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.