研究者揭示早期Wi-Fi标准设计中存在的一系列“碎片攻击”漏洞

1.jpg

糟糕的是,由于缺陷存在于 Wi-Fi 标准本身,即使激活了 WEP 或 WPA 等标准安全协议,设备仍然很容易受到攻击。

发现 Frag Attacks 的比利时学术与安全研究人员 Mathy Vanhoef 表示:“有三个漏洞源于 Wi-Fi 标准的设计缺陷,因而会影响大多数设备,其余漏洞则是由 W-Fi 产品标准实施中广泛存在的编程错误引起的”。

实验表明,每款 Wi-Fi 产品都至少受到一个漏洞的影响,且大多数产品都受到多个漏洞的影响。至于更多细节,Mathy Vanhoef 打算在今年 8 月下旬举办的 USENIX 安全会议上作深入探讨。

FragAttacks Presentation at USENIX Security 21(via

此前,这位研究人员披露过 KRACK 和 Dragonblood 攻击,为 Wi-Fi 标准的安全改进做出了实质性的贡献。

然而近日披露的 Frag Attacks 碎片攻击,却面临着更加尴尬的局面。因为新发现的漏洞位于 Wi-Fi 协议的较早部分,现实世界中已持续部署了 20 年,行业惯性导致修补措施很难溯及过往。

Mathy Vanhoef 说到:“这些漏洞的发现让人很是惊讶,因为在过去的几年时间里,Wi-Fi 的安全性其实已经得到了极大的改善”。

2.jpg

与此前披露的两个漏洞一样,Mathy Vanhoef 已经及时地向 Wi-Fi 联盟报告了他的相关发现(PDF)。过去九个月时间里,该组织一直在努力纠正其标准和准则,并与设备制造商携手发布固件升级补丁。

有顾虑的朋友,可查阅自家设备的固件变更日志中是否包含如下 CVE 标识符,以确认是否受到 12 种碎片攻击中的一种多多重影响。首先是 Wi-Fi 标准设计方面的三个缺陷:

● CVE-2020-24588:聚合攻击 — 接受非 SPP 的 A-MSDU 帧。

● CVE-2020-24587:混合密钥攻击 — 重组使用不同密钥加密的片段。

● CVE-2020-24586:碎片缓存攻击 –(重新)连接到网络时,不从内存中清除碎片。

FragAttacks Demonstration of Flaws in WPA23(via

其次是 Wi-Fi 标准实施方面的四个缺陷:

● CVE-2020-26145:(在加密网络中)接受纯文本广播片段作为完整帧。

● CVE-2020-26144:(在加密网络中)接受 EtherType EAPOL / RFC1042 为标头的纯文本 A-MSDU 帧。

● CVE-2020-26140:(在受保护的网络中)接受纯文本数据帧。

● CVE-2020-26143:(在受保护的网络中)接受碎片化的纯文本数据帧。

最后是其它五项 Wi-Fi 标准实施缺陷:

● CVE-2020-26139:即使发信人尚未通过身份验证,依然转发 EAPOL 帧(或仅影响 AP 部署)。

● CVE-2020-26146:重组具有非连续数据包编号的加密片段。

● CVE-2020-26147:重组混合加密 / 纯文本片段。

● CVE-2020-26142:将碎片帧作为完整帧进行处理。

● CVE-2020-26141:不验证碎片帧的 TKIP MIC 。

3.gif

如果不清楚设备网络是否已经打上了补丁,亦可参考 Mathy Vanhoef 列出的一系列缓解措施,以保护用户免受碎片攻击。不过最简单的防御措施,还是尽量启用网站的安全超文本传输协议(即 HTTPs)。

最后,微软已在 2021 年 5 月的星期二补丁(Patch Tuesday)中通报了 Frag Attacks,目前这家软件巨头已经修复了 12 个影响 Windows 操作系统的相关漏洞的其中 3 个。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/53341.html

(0)
上一篇 2021年8月6日
下一篇 2021年8月6日

相关推荐

发表回复

登录后才能评论