所有Wi-Fi設備皆存在FragAttacks漏洞 個人信息可能因此遭竊
知名網(wǎng)絡安全研究人員Mathy Vanhoef發(fā)表一系列Wi-Fi設備安全漏洞,這些漏洞被統(tǒng)稱為FragAttacks,是碎片(Fragmentation)以及聚合攻擊(Aggregation Attacks)的組合字,全球Wi-Fi設備無一幸免,連最新的WPA3規(guī)范都存在設計缺陷。位在受害者無線電范圍內的攻擊者,可以利用FragAttacks漏洞竊取用戶信息并且攻擊設備。
FragAttacks一系列的漏洞其中3個來自Wi-Fi標準中的設計缺陷,所以大多數(shù)的設備都受到影響,而更重要的是,Mathy Vanhoef還發(fā)現(xiàn)了一些漏洞,這些漏洞是由Wi-Fi產品中普遍存在的程序錯誤引起。經證實,每個Wi-Fi產品都至少受一個FragAttacks漏洞影響,并且絕大多數(shù)的產品都存在多個漏洞。
這些漏洞影響所有Wi-Fi的安全協(xié)議,包括最新的WPA3規(guī)范,甚至是Wi-Fi最初的安全協(xié)定WEP都在影響范圍中,也就是說,從1997年Wi-Fi發(fā)布一樣,這些設計缺陷已經成為Wi-Fi的一部分。值得慶幸的是,設計缺陷難以被黑客利用,Mathy Vanhoef提到,因為這些設計缺陷必須要有用戶參與,才有可能被濫用,又或是只有在使用不常見的網(wǎng)絡配置時,才有可能被實現(xiàn)。
因此FragAttacks漏洞最大的隱憂,還是在Wi-Fi產品的程序錯誤,其中幾個漏洞可輕易地被惡意攻擊者利用。
FragAttacks漏洞包括了一個明文注入漏洞,惡意攻擊者可以濫用實作缺陷,將一些惡意內容注入到受保護的Wi-Fi網(wǎng)絡中,尤其是攻擊者可以注入一個精心建構的未加密Wi-Fi訊框(Frame),像是透過誘使客戶端使用惡意DNS服務器,以攔截用戶的流量,或是路由器,也可能被濫用來繞過NAT或防火墻,進而使攻擊者之后可以攻擊本地端中的Wi-Fi設備。
另外還有一些實作漏洞,例如即便發(fā)送者未通過身分驗證,部分路由器也會將交握訊框發(fā)送給另一個客戶端,這個漏洞讓攻擊者不需要用戶交握,即可執(zhí)行聚合攻擊注入任意訊框。還有一個極為常見的實作錯誤,便是接收者不檢查所有片段是否屬于同一訊框,這代表攻擊者可以混和兩個不同訊框的片段,來偽造訊框。
即便部分設備不支持分段或是聚合功能,但是仍然容易受到攻擊,因為這些設備會將分段的訊框,當做完整的訊框進行處理,在部分情況這可能會被濫用來注入數(shù)據(jù)封包。
Mathy Vanhoef表示,發(fā)現(xiàn)這些漏洞很讓人驚訝,因為在過去幾年中,Wi-Fi的安全性實際上應該獲得改善。過去Mathy Vanhoef團隊所發(fā)現(xiàn)的KRACK攻擊,其后來加入的防御機制已經被證明其安全性,而且最新的WPA3安全規(guī)范也獲得安全性改進,但是本來可以被用來防止新發(fā)現(xiàn)的設計缺陷之一的功能,并未在實踐中實際被采用,而另外兩個設計缺陷則是在先前未被廣泛研究的Wi-Fi功能中被發(fā)現(xiàn)。
因此Mathy Vanhoef也強調,即便是最著名的安全協(xié)議,都要仔細進行分析,定期測試Wi-Fi產品的安全漏洞也是非常重要的工作。為了保護廣大的用戶,安全更新工作已經進行了9個月,現(xiàn)在才對外揭露漏洞信息,漏洞修補工作由Wi-Fi聯(lián)盟和ICASI進行監(jiān)督,MathyVanhoef提到,當設備還沒接收到關于FragAttacks漏洞的安全更新,用戶要確保網(wǎng)站使用HTTPS協(xié)議,并且盡可能安裝所有可用的更新,以緩解部分攻擊。

























