研究者揭示早期Wi-Fi標準設計中存在的一系列“碎片攻擊”漏洞

一位比利時安全研究人員,剛剛發現了一系列印象 Wi-Fi 標準的漏洞,其中一些甚至可以追溯到 1997 年,意味着過去 24 年內銷售的設備都會受到影響。據悉,此類“碎片攻擊”(Frag Attacks)使得 Wi-Fi 信號覆蓋範圍內的攻擊者能夠收集用戶的信息,並運行惡意代碼來破壞設備(比如聯網的計算機、手機或其它智能設備)。

1.jpg

糟糕的是,由於缺陷存在於 Wi-Fi 標準本身,即使激活了 WEP 或 WPA 等標準安全協議,設備仍然很容易受到攻擊。

發現 Frag Attacks 的比利時學術與安全研究人員 Mathy Vanhoef 表示:“有三個漏洞源於 Wi-Fi 標準的設計缺陷,因而會影響大多數設備,其餘漏洞則是由 W-Fi 產品標準實施中廣泛存在的編程錯誤引起的”。

實驗表明,每款 Wi-Fi 產品都至少受到一個漏洞的影響,且大多數產品都受到多個漏洞的影響。至於更多細節,Mathy Vanhoef 打算在今年 8 月下旬舉辦的 USENIX 安全會議上作深入探討。

FragAttacks Presentation at USENIX Security 21(via)

此前,這位研究人員披露過 KRACK 和 Dragonblood 攻擊,為 Wi-Fi 標準的安全改進做出了實質性的貢獻。

然而近日披露的 Frag Attacks 碎片攻擊,卻面臨著更加尷尬的局面。因為新發現的漏洞位於 Wi-Fi 協議的較早部分,現實世界中已持續部署了 20 年,行業慣性導致修補措施很難溯及過往。

Mathy Vanhoef 說到:“這些漏洞的發現讓人很是驚訝,因為在過去的幾年時間裡,Wi-Fi 的安全性其實已經得到了極大的改善”。

2.jpg

與此前披露的兩個漏洞一樣,Mathy Vanhoef 已經及時地向 Wi-Fi 聯盟報告了他的相關發現(PDF)。過去九個月時間裡,該組織一直在努力糾正其標準和準則,並與設備製造商攜手發布固件升級補丁。

有顧慮的朋友,可查閱自家設備的固件變更日誌中是否包含如下 CVE 標識符,以確認是否受到 12 種碎片攻擊中的一種多多重影響。首先是 Wi-Fi 標準設計方面的三個缺陷:

● CVE-2020-24588:聚合攻擊 — 接受非 SPP 的 A-MSDU 幀。

● CVE-2020-24587:混合密鑰攻擊 — 重組使用不同密鑰加密的片段。

● CVE-2020-24586:碎片緩存攻擊 –(重新)連接到網絡時,不從內存中清除碎片。

FragAttacks Demonstration of Flaws in WPA23(via)

其次是 Wi-Fi 標準實施方面的四個缺陷:

● CVE-2020-26145:(在加密網絡中)接受純文本廣播片段作為完整幀。

● CVE-2020-26144:(在加密網絡中)接受 EtherType EAPOL / RFC1042 為標頭的純文本 A-MSDU 幀。

● CVE-2020-26140:(在受保護的網絡中)接受純文本數據幀。

● CVE-2020-26143:(在受保護的網絡中)接受碎片化的純文本數據幀。

最後是其它五項 Wi-Fi 標準實施缺陷:

● CVE-2020-26139:即使發信人尚未通過身份驗證,依然轉發 EAPOL 幀(或僅影響 AP 部署)。

● CVE-2020-26146:重組具有非連續數據包編號的加密片段。

● CVE-2020-26147:重組混合加密 / 純文本片段。

● CVE-2020-26142:將碎片幀作為完整幀進行處理。

● CVE-2020-26141:不驗證碎片幀的 TKIP MIC 。

3.gif

如果不清楚設備網絡是否已經打上了補丁,亦可參考 Mathy Vanhoef 列出的一系列緩解措施,以保護用戶免受碎片攻擊。不過最簡單的防禦措施,還是盡量啟用網站的安全超文本傳輸協議(即 HTTPs)。

最後,微軟已在 2021 年 5 月的星期二補丁(Patch Tuesday)中通報了 Frag Attacks,目前這家軟件巨頭已經修復了 12 個影響 Windows 操作系統的相關漏洞的其中 3 個。

(0)
上一篇 2021-05-12 20:43
下一篇 2021-05-12 20:43

相关推荐