这个Wi-Fi安全漏洞偷跑了24年,可能危及全球所有设备

这个Wi-Fi安全漏洞偷跑了24年,可能危及全球所有设备!


近日,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef (马蒂·范霍夫)发现了一组可能会影响到数百万设备的 Wi-Fi漏洞。


可怕的是,其中部分漏洞甚至可以追溯到1997年的初代 Wi-Fi 设备,也就是说,这 24 年来销售出去的 Wi-Fi 设备都有可能受到影响。


Mathy Vanhoef 发现的这些漏洞被称为 FragAttacks(破片和聚合攻击),与其他 Wi-Fi 产品中编程错误导致的漏洞有区别,这次的漏洞属于 Wi-Fi 802.11标准帧聚合和帧分段功能中的设计缺陷。

Mathy Vanhoef  针对 FragAttacks 漏洞的研究论文,完整报告


攻击者只要在目标设备的Wi-Fi 信号范围内,就能利用 FragAttacks 漏洞窃取该用户的数据,并执行恶意代码,甚至可以接管整个设备,包括计算机和智能手机在内都有可能受到此攻击。


Mathy Vanhoef 表示:“ FragAttacks 漏洞会影响所有 Wi-Fi 设备的现代安全协议,包括最新的 WPA3 规范。甚至连最古老的,已经因为安全原因被弃用的 Wi-Fi 原始安全协议 WEP 也受到影响。”



[if !supportLists]一、[endif]Wi-Fi 标准设计存在缺陷,是历史遗留问题

Mathy Vanhoef 称,即使是激活了 Wi-Fi 标准的安全协议(如 WEP 和 WPA)的设备,也难以逃脱 FragAttacks 漏洞。


Mathy Vanhoef 表示,这次发现的3个漏洞是因为 Wi-Fi 标准的设计本身存在缺陷,因此大多数设备都会受到影响。实验发现,每个 Wi-Fi 产品都至少受到一个漏洞的影响,而且大多数产品都受到多个漏洞的影响。


在过去几年,Wi-Fi ( WLAN 无线局域网设备)的网络协议安全性其实有了显著的改善,但那些在最初网络安全意识淡漠的年代所遗留的设计缺陷,却依然让如今这个互联网时代防不胜防。


不过幸运的是,Mathy Vanhoef 在进一步调查后发现,导致 FragAttacks 漏洞的设计缺陷比较难被滥用,因为需要用户交互,或只有在使用不常见的网络设置的时候才有可能实现。但在某些 FragAttacks 漏洞背后的编程错误很容易被利用,未打补丁的 Wi-Fi 产品将会很容易被攻击。


与Wi-Fi 设计缺陷相关的 FragAttacks CVE 漏洞包括:

·CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);

·CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);

·CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。

[if !supportLists]· [endif]


Wi-Fi 实现漏洞被分配了以下 CVE:

·CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);

·CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧;

·CVE-2020-26140:在受保护的网络中接受纯文本数据帧;

·CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。


Mathy Vanhoef 发现的其他实现漏洞还包括:

 ·CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP);

·CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;

·CVE-2020-26147:重新组合混合的加密/纯文本片段;

·CVE-2020-26142:将片段帧作为完整帧进行处理;

·CVE-2020-26141:不验证分段帧的TKIP MIC。


另一方面,Mathy Vanhoef 也向 Wi-Fi 联盟报告了这个漏洞。

Wi-Fi 联盟在过去也一直努力地修改和完善 Wi-Fi 标准,并与设备供应商合作发布固件修补程序。因此用户可以检查设备的固件更改日志,通过查找相关的 CVE 标识符,来检查自己的设备是否收到了解决 FragAttacks 的修补程序。


如果用户无法判断他们的设备是否受到修补,那么用户一定要确保:自己的设备是通过HTTPS 连接访问站点。以此作为最基础的保护手段,避免FragAttacks 的攻击。


FragAttacks 是在微软2021年5月的周二补丁日当天宣布的,而微软在近日已经为影响 Windows 系统的12个漏洞提供了其中3个补丁,思科、HPE/Aruba,和 Sierra Wireless 随后也发布了相应的补丁。


如果用户不知道自己的设备是否已打补丁,可以去Mathy Vanhoef 的网站查看一些列缓解措施,以保护你免受这些漏洞的攻击。该网站上还包括一些常见问题的解答部分,感兴趣的小伙伴可以去看看。

FragAttacks 缓解措施:https://www.fragattacks.com/#notpatched


其实,这并不是Mathy Vanhoef 第一次发现 Wi-Fi 标准存在漏洞了,早在2017年, Mathy Vanhoef 就披露了 Wi-Fi 的保护协议标准 WPA 中存在的高危漏洞:KRACK(Key Reinstallation Attack)攻击和 Dragonblood 攻击。

 

 

[if !supportLists]二、[endif]协议不靠谱,四次握手也不顶用

WPA 全名为 Wi-Fi Protected Access,有 WPA、WPA2和 WPA3三个标准,是一种保护无线网络 Wi-Fi 安全的协议。


一般来说,当用户需要新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端验证密钥以阻止“不速之客”的闯入。


在WPA 和 WPA2 协议中,客户端(Station, STA)和接入点(Access Point, AP)通过四次握手相互验证和协商会话密钥。


KRACK 漏洞则发生在 WPA2 的协议中,被称为是一个“严重的缺陷”,WPA2 协议可以保护所有现代受保护的 Wi-Fi 网络。但被盯上的用户,攻击者只要在范围内可以利用这些弱点读取以前假定被安全加密的信息, 这可能被滥用来窃取用户敏感信息。比如信用卡号、密码、聊天记录、电子邮件、照片等。还可以根据网络配置注入和操作数据,比如,攻击者可能能会向网站注入勒索软件或其他恶意软件。


这当中的漏洞在于Wi-Fi 标准本身。那么,这样的攻击是如何实现的呢?

 

攻击者在Wi-Fi 覆盖范围内,对 WPA/WPA2 协议的四次握手交互验证的第三阶段(消息 3)发起攻击。


此时被攻击者已经安装了密钥,安装的密钥将用于使用加密协议加密正常数据帧。但是,由于消息可能会丢失或丢弃,如果访问点(AP) 未收到适当的确认响应,则该访问点 (AP) 将重新传输消息 3。


因此,客户端可能会多次收到消息3 。每次收到此消息时,它将重新安装相同的加密密钥,从而重置增量传输数据包编号(nonce),并接收加密协议使用的重播计数器。


攻击者则可以通过收集和重播四次握手中的消息3 来强制 Nonce 重置。通过以这种方式强制 Nonce 重用,可以攻击加密协议,例如,可以重播、解密或伪造数据包。同样的技术也可用于攻击组键、对等键、TDLS 和快速 BSS 过渡握手等。


由于这是WPA 协议本身存在问题,因此任何支持 Wi-Fi 的设备都有可能受到 KRACK 攻击的影响,为防止攻击,用户必须在安全更新可用后立即更新受影响的产品。同时,用户依然可以通过 CVE 标识符来跟踪受到 KRACK 攻击影响的设备。


总的来说,该攻击主要是对WPA2协议的实现过程进行攻击,因此能绕过安全监控设备,为了免受漏洞的影响,用户需要及时把智能手机、平板电脑和笔记本电脑等Wi-Fi设备升级到最新版本,并且尽可能更新路由器固件。平时在上网过程中,如果条件允许则优先使用蜂窝移动网络,尽量避免使用未知的公共Wi-Fi上网。



[if !supportLists]三、[endif]WPA3:更安全还是更高危?

在使用WPA2 协议的14年后,Wi-Fi 联盟宣布了新的、更安全的WPA3协议。


据称,WPA3 由于其潜在的 Dragonfly 握手设计,几乎不可能被破解网络的密码。然而通过研究,Mathy Vanhoef 仍然发现其中存在安全漏洞,并将其命名为 Dragonblood 攻击。


Dragonblood 攻击共有五个,包括拒绝服务攻击、两个降级攻击和两个侧通道信息泄露攻击。

 

拒绝服务攻击指的是攻击者可以通过每秒生成多达16 个伪造的提交帧来使得接入点 (AP)超载。这是一种资源消耗攻击,能导致 AP 上的 CPU 使用率很高,耗尽其电池,防止或延迟其他设备使用 WPA3 连接到 AP,并可能停止或减慢 AP 的其他功能。


相比起其他四个攻击,拒绝服务攻击带来的危害程度较低,只会导致使用WPA3的接入点崩溃。


其他四个漏洞则可用于获取用户密码。


两个降级攻击和两个侧通道信息泄露漏洞都是WPA3 的 Dragonfly 密钥交换中的设计缺陷引起的。


如,基于缓存的侧通道攻击指的是,当攻击者在构建Dragonfly 握手的提交框架时,能够观察被攻击者设备上的记忆访问模式时,这些内存访问模式会显示有关正在使用的密码的信息。


如果攻击者控制了被攻击者设备上的任何应用程序,则可以观察这些模式,甚至当攻击者控制了受害者浏览器中的JavaScript 代码时,也有可能观察这些模式。

 

泄露的模式可用于执行字典攻击,通过模拟与猜到的密码相关的内存访问模式,并将此模式与测量的访问模式进行比较,从而获取用户密码。


在Mathy Vanhoef 发布了相关的漏洞信息后,Wi-Fi 联盟表示 WPA3 标准已经添加了安全更新,修复了 Dragonblood 漏洞。


Mathy Vanhoef 发现了 KRACK 攻击和 Dragonblood 攻击,帮助 Wi-Fi 标准改善了其安全状态,但他最新发现的 FragAttacks 位于 Wi-Fi 协议的旧部分,没有因之前的发现而得到改进或修复,并且广泛存在于现实世界中部署了数十年的设备中。


在智能手机、笔记本电脑、物联网、车联网等设备、组件广泛被应用的当下,Wi-Fi 作为大部分互联网设备的入口,安全性的重要程度不言而喻,希望今后 Wi-Fi 当中的“历史遗留问题”能早日被发现和解决,为后续产业互联网时代打好安全、牢不可破的基石。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,036评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,046评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,411评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,622评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,661评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,521评论 1 304
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,288评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,200评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,644评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,837评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,953评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,673评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,281评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,889评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,011评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,119评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,901评论 2 355

推荐阅读更多精彩内容