FragAttacks:影响 Wi-Fi 设备的漏洞

in wifi •  3 years ago 

研究员发现了几个影响大多数 Wi-Fi 设备的安全漏洞。称为FragAttacks的攻击集合,代表分段和聚合攻击,要求攻击者在无线网络的范围内。

根据研究员的说法,发现的三个漏洞是“Wi-Fi 标准中的设计缺陷”,因此影响了大多数 Wi-Fi 设备。研究期间还发现了其他漏洞,这些漏洞是由“Wi-Fi 产品中广泛存在的编程错误”造成的。

这些漏洞影响 Wi-Fi 标准的所有安全协议,包括最新的 WPA3 规范以及 WPA2 和 WPE。

WiFi案例.png
研究人员指出,编程错误是最大的问题,因为它们具有可利用性。该漏洞已向 Wi-Fi 联盟和 ICASI 披露,Wi-Fi 设备制造商有九个月的时间为其设备创建安全更新,以保护客户免受潜在攻击。

如果制造商发布了解决问题的更新,则应更新设备。使用 HTTPS 可以缓解某些问题。

攻击者可以构建目标 Wi-Fi 设备接受的未加密 Wi-Fi 帧。一些无线设备自动接受这些帧,其他人可能会接受纯文本聚合帧,如果它们“看起来像握手消息”

例如,这可以通过诱使客户端使用恶意 DNS 服务器来拦截客户端的流量,如演示中所示(尽管拦截的流量可能有另一层保护)。针对路由器,这也可以被滥用来绕过 NAT/防火墙,从而允许攻击者随后攻击本地 Wi-Fi 网络中的设备(例如,攻击演示中显示的过时的 Windows 7 机器)。

设计缺陷:聚合攻击

“已聚合”标志未经过身份验证,这意味着它可以被攻击者修改。

攻击者可以通过欺骗受害者连接到他们的服务器然后设置精心选择的数据包的“聚合”标志来滥用它来注入任意网络数据包。实际上,所有经过测试的设备都容易受到这种攻击。反过来,通过使用恶意 DNS 服务器(参见演示),可以滥用注入数据包的能力来拦截受害者的流量。

设计缺陷:混合密钥攻击

Frame Fragmentation 旨在通过将大帧拆分为小帧来提高 Wifi 连接的可靠性。问题是,接收者不需要检查片段是否使用相同的密钥加密,这意味着可以重新组装使用不同密钥解密的片段。

可以通过仅重新组装使用相同密钥解密的片段,以向后兼容的方式修复此设计缺陷。因为只有在极少数情况下才能进行攻击,所以它被认为是理论上的攻击。

设计缺陷:片段缓存攻击

Wi-Fi 帧碎片功能的另一个缺陷。当客户端断开连接时,Wi-Fi 设备不需要从内存中删除未重组的片段。该攻击在接入点的内存中注入恶意片段,从而在重新连接时重新组装攻击者注入的片段和客户端的碎片帧。

如果受害者发送碎片化的帧,这在实践中并不常见,这可能会被滥用来窃取数据。

CVE 标识符的完整列表我就不提供了

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!