FragAttacks攻擊影響所有WiFi設(shè)備
研究人員在IEEE 802.11 WIFI 技術(shù)標準中發(fā)現(xiàn)了12個安全漏洞,其中3個設(shè)備漏洞和多個實現(xiàn)漏洞,攻擊者成功利用這些漏洞可以控制系統(tǒng)和竊取機密數(shù)據(jù)。
攻擊概述
紐約大學(xué)阿布扎比分校安全研究人員Mathy Vanhoe在Wi-Fi 802.11標準中發(fā)現(xiàn)了12個安全漏洞,總稱為FragAttacks (fragmentation and aggregation attacks,分片和聚合攻擊)。漏洞影響1997年以來的所有WiFi設(shè)備,包括計算機、智能手機和其他智能設(shè)備。
4個WiFi設(shè)備漏洞分別是:
· CVE-2020-24588: 聚合工具,接受非SPP A-MSDU幀;
· CVE-2020-24587: 混合沒有攻擊,可以組合不同秘鑰加密的包;
· CVE-2020-24586: 分片緩存攻擊,在重新連接網(wǎng)絡(luò)時不會清楚內(nèi)存中的碎片。
與WiFi實現(xiàn)相關(guān)的4個漏洞分別是:
· CVE-2020-26145: 在加密網(wǎng)絡(luò)中將明文廣播分片以全幀的形式接收;
· CVE-2020-26144: 在加密網(wǎng)絡(luò)中接收以EtherType EAPOL RFC1042 header開頭的明文A-MSDU幀;
· CVE-2020-26140: 在受保護的網(wǎng)絡(luò)中接收明文數(shù)據(jù)幀;
· CVE-2020-26143: 在受保護的網(wǎng)絡(luò)中接收分片的明文數(shù)據(jù)幀。
其他實現(xiàn)漏洞包括:
· CVE-2020-26139: 即使在發(fā)送者未認證的情況下也會轉(zhuǎn)發(fā)EAPOL幀,但只影響AP;
· CVE-2020-26146: 在沒有連續(xù)包號的情況下重新組裝加密的分片;
· CVE-2020-26147: 重新組裝混合的加密或明文分片;
· CVE-2020-26142: 以完全幀的形式處理分片的幀;
· CVE-2020-26141: 不對分片的幀驗證TKIP MIC。
漏洞和攻擊影響
實驗表明每個WiFi產(chǎn)品都受到至少1個漏洞的影響,而且大多數(shù)設(shè)備受到以上多個漏洞的影響。漏洞影響所有的WiFi安全協(xié)議,包括早期的WiFi安全協(xié)議WEP和最新的WPA3協(xié)議。也就是說從1997年以后的幾乎所有WiFi設(shè)備都受到以上漏洞的影響。
受影響的產(chǎn)品包括華為、三星、蘋果、華碩、Linksys、D-link、Cisco等,具體如下:
攻擊者利用這些設(shè)計和實現(xiàn)漏洞可以攻擊WiFi范圍內(nèi)的目標設(shè)備以竊取敏感用戶數(shù)據(jù)和執(zhí)行惡意代碼,最終實現(xiàn)設(shè)備的完全接管。
PoC
研究人員制作了PoC視頻來證明攻擊者如何接管本地網(wǎng)絡(luò)中未修復(fù)的Windows 7系統(tǒng)設(shè)備:
https://www.youtube.com/embed/OJ9nFeuitIU
WiFi聯(lián)盟稱目前沒有跡象表明相關(guān)漏洞被攻擊者利用來攻擊WiFi用戶,相關(guān)廠商也發(fā)布了安全更新,建議用戶盡快檢查更新,避免成為攻擊的目標。
關(guān)于FragAttacks攻擊的更多完整信息參見:https://www.fragattacks.com/
關(guān)于FragAttacks攻擊的論文已被安全頂會usenix 2021錄用,論文下載地址:https://papers.mathyvanhoef.com/usenix2021.pdf
本文翻譯自:https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html如若轉(zhuǎn)載,請注明原文地址。