研究者揭示早期Wi-Fi標準設計中存在的一系列“碎片攻擊”漏洞
一位比利時安全研究人員,剛剛發(fā)現(xiàn)了一系列印象 Wi-Fi 標準的漏洞,其中一些甚至可以追溯到 1997 年,意味著過去 24 年內銷售的設備都會受到影響。據悉,此類“碎片攻擊”(Frag Attacks)使得 Wi-Fi 信號覆蓋范圍內的攻擊者能夠收集用戶的信息,并運行惡意代碼來破壞設備(比如聯(lián)網的計算機、手機或其它智能設備)。
糟糕的是,由于缺陷存在于 Wi-Fi 標準本身,即使激活了 WEP 或 WPA 等標準安全協(xié)議,設備仍然很容易受到攻擊。
發(fā)現(xiàn) Frag Attacks 的比利時學術與安全研究人員 Mathy Vanhoef 表示:“有三個漏洞源于 Wi-Fi 標準的設計缺陷,因而會影響大多數(shù)設備,其余漏洞則是由 W-Fi 產品標準實施中廣泛存在的編程錯誤引起的”。
實驗表明,每款 Wi-Fi 產品都至少受到一個漏洞的影響,且大多數(shù)產品都受到多個漏洞的影響。至于更多細節(jié),Mathy Vanhoef 打算在今年 8 月下旬舉辦的 USENIX 安全會議上作深入探討。
此前,這位研究人員披露過 KRACK 和 Dragonblood 攻擊,為 Wi-Fi 標準的安全改進做出了實質性的貢獻。
然而近日披露的 Frag Attacks 碎片攻擊,卻面臨著更加尷尬的局面。因為新發(fā)現(xiàn)的漏洞位于 Wi-Fi 協(xié)議的較早部分,現(xiàn)實世界中已持續(xù)部署了 20 年,行業(yè)慣性導致修補措施很難溯及過往。
Mathy Vanhoef 說到:“這些漏洞的發(fā)現(xiàn)讓人很是驚訝,因為在過去的幾年時間里,Wi-Fi 的安全性其實已經得到了極大的改善”。
與此前披露的兩個漏洞一樣,Mathy Vanhoef 已經及時地向 Wi-Fi 聯(lián)盟報告了他的相關發(fā)現(xiàn)(PDF)。過去九個月時間里,該組織一直在努力糾正其標準和準則,并與設備制造商攜手發(fā)布固件升級補丁。
有顧慮的朋友,可查閱自家設備的固件變更日志中是否包含如下 CVE 標識符,以確認是否受到 12 種碎片攻擊中的一種多多重影響。首先是 Wi-Fi 標準設計方面的三個缺陷:
● CVE-2020-24588:聚合攻擊 -- 接受非 SPP 的 A-MSDU 幀。
● CVE-2020-24587:混合密鑰攻擊 -- 重組使用不同密鑰加密的片段。
● CVE-2020-24586:碎片緩存攻擊 --(重新)連接到網絡時,不從內存中清除碎片。
FragAttacks Demonstration of Flaws in WPA23(via)
其次是 Wi-Fi 標準實施方面的四個缺陷:
● CVE-2020-26145:(在加密網絡中)接受純文本廣播片段作為完整幀。
● CVE-2020-26144:(在加密網絡中)接受 EtherType EAPOL / RFC1042 為標頭的純文本 A-MSDU 幀。
● CVE-2020-26140:(在受保護的網絡中)接受純文本數(shù)據幀。
● CVE-2020-26143:(在受保護的網絡中)接受碎片化的純文本數(shù)據幀。
最后是其它五項 Wi-Fi 標準實施缺陷:
● CVE-2020-26139:即使發(fā)信人尚未通過身份驗證,依然轉發(fā) EAPOL 幀(或僅影響 AP 部署)。
● CVE-2020-26146:重組具有非連續(xù)數(shù)據包編號的加密片段。
● CVE-2020-26147:重組混合加密 / 純文本片段。
● CVE-2020-26142:將碎片幀作為完整幀進行處理。
● CVE-2020-26141:不驗證碎片幀的 TKIP MIC 。
如果不清楚設備網絡是否已經打上了補丁,亦可參考 Mathy Vanhoef 列出的一系列緩解措施,以保護用戶免受碎片攻擊。不過最簡單的防御措施,還是盡量啟用網站的安全超文本傳輸協(xié)議(即 HTTPs)。
最后,微軟已在 2021 年 5 月的星期二補?。≒atch Tuesday)中通報了 Frag Attacks,目前這家軟件巨頭已經修復了 12 個影響 Windows 操作系統(tǒng)的相關漏洞的其中 3 個。