众所周知,Wi-Fi设备(WLAN无线局域网设备)的网络协议安全性相当脆弱,过去二十年一直修修补补,但网络安全意识淡漠年代遗留的先天设计缺陷却始终是一个巨大隐患。随着智能手机、笔记本电脑、智能家居、联网汽车等搭载WiFi组件的设备在全球市场快速普及,WiFi的一些先天缺陷被深深埋入并扩散到全球数字网络,成为一颗随时可能被引爆的“深水核弹”。

近日,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef发现了一种堪称“核弹级”的Wi-Fi安全漏洞——FragAttacks(破片和聚合攻击),该漏洞存在于1997年Wi-Fi技术诞生以来的所有Wi-Fi设备(包括计算机、智能手机、园区网络、家庭路由器、智能家居设备、智能汽车、物联网等等)。

FragAttack是一组漏洞,其中三个影响大多数WiFi设备,属于Wi-Fi 802.11标准帧聚合和帧分段功能中的设计缺陷,而其他漏洞是Wi-Fi产品中的编程错误。

Mathy Vanhoef指出:

“实验表明,每个Wi-Fi产品都受到至少一个漏洞的影响,大多数产品都受到多个漏洞的影响。”

“FragAttacks漏洞会影响所有Wi-Fi设备的现代安全协议,包括最新的WPA3规范。甚至连最古老的,已经因为安全原因被弃用的Wi-Fi原始安全协议WEP也受到影响。”

Vanhoef补充说:“这意味,自1997年Wi-Fi标准(802.11)发布以来,这些设计缺陷就始终存在于所有WiFi设备中。”

黑客只要在目标设备的Wi-Fi范围内,就能利用FragAttacks漏洞窃取敏感用户数据并执行恶意代码,甚至可以接管整个设备。

FragAttacks漏洞的杀伤力

幸运的是,正如Vanhoef进一步调查的结果,该设计缺陷较难被滥用,因为需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。

但是,某些FragAttacks漏洞背后的编程错误很容易被利用,攻击者可以轻松攻击未打补丁的Wi-Fi产品。

与Wi-Fi设计缺陷相关的FragAttacks CVE漏洞包括:

  • CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);

  • CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);

  • CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。

Wi-Fi实现漏洞被分配了以下CVE:

  • CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);

  • CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧;

  • CVE-2020-26140:在受保护的网络中接受纯文本数据帧;

  • CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。

Vanhoef发现的其他实现漏洞还包括:

  • CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP);

  • CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;

  • CVE-2020-26147:重新组合混合的加密/纯文本片段;

  • CVE-2020-26142:将片段帧作为完整帧进行处理;

  • CVE-2020-26141:不验证分段帧的TKIP MIC。

研究人员还制作了一个视频演示,演示了攻击者如何接管目标局域网内未打补丁的Windows 7系统。

已经发布安全更新的厂商

互联网安全增强行业联盟(ICASI)表示,各个供应商正在为其产品开发补丁程序,以缓解FragAttacks漏洞。

反应最为快速的是思科系统公司、HPE/Aruba Networks公司、Juniper网络公司、Sierra Wireless公司和微软。上述公司已发布FragAttacks漏洞的安全更新和安全公告。

这些安全更新是在ICASI和Wi-Fi联盟监督下的为期9个月的协调披露过程中准备好的。

Wi-Fi联盟说:“没有证据表明该漏洞是恶意针对Wi-Fi用户的,并且可以通过常规的设备更新来缓解这些问题,设备更新可以检测可疑的传输,或提高对建议安全实施规范的遵守程度。”

“总之,(所有)Wi-Fi用户应确保已安装设备制造商提供的最新推荐更新。”

FragAttacks漏洞缓解建议

如果你的设备供应商尚未发布FragAttacks漏洞的安全更新,仍然有办法可以缓解某些攻击。

首先,确保您访问的所有网站和在线服务都启用了安全超文本传输协议HTTPS(例如,安装 HTTPS Everywhere浏览器扩展)。

还可以参考FragAttacks漏洞网站上提供的其他缓解建议,例如在Wi-Fi 6(802.11ax)设备中禁用分段,禁用成对重新生成密钥以及禁用动态分段。

GitHub上还提供了一个开源工具,帮助用户检测无线路由器和Wi-Fi客户端是否受到FragAttacks漏洞的影响。

FragAttacks漏洞的技术详细信息可从Vanhoef的“Fragment and Forge:通过帧聚合和碎片化打破Wi-Fi”研究论文中获得。

在过去的四年中,Vanhoef还发现了针对WiFi的KRACK和Dragonblood攻击,可以监控Wi-Fi设备之间的加密网络流量,破解Wi-Fi网络密码,通过注入恶意数据包伪造网络流量并窃取敏感信息。

参考资料

https://papers.mathyvanhoef.com/usenix2021.pdf

https://www.youtube.com/embed/88YZ4061tYw

https://www.fragattacks.com/#notpatched

https://github.com/vanhoefm/fragattacks

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。