WiFi協(xié)議曝安全漏洞,影響Linux、Android和iOS
來(lái)自美國(guó)東北大學(xué)和魯汶大學(xué)的學(xué)者披露了一組IEEE 802.11 Wi-Fi協(xié)議標(biāo)準(zhǔn)的一個(gè)基礎(chǔ)設(shè)計(jì)漏洞,影響到運(yùn)行Linux、FreeBSD、Android和iOS的各種設(shè)備。
研究人員Domien Schepers、Aanjhan Ranganathan和Mathy Vanhoef在本周發(fā)表的一篇論文中披露,利用這一漏洞可以劫持TCP連接、攔截客戶端和web流量。主要手段是利用終端設(shè)備的電源節(jié)能機(jī)制,誘使接入點(diǎn)泄漏數(shù)據(jù)幀,或使用全零密鑰對(duì)其進(jìn)行加密。
其原理是利用大多數(shù)Wi-Fi堆棧在安全環(huán)境發(fā)生變化時(shí)沒(méi)有充分地去清除其發(fā)送隊(duì)列這一現(xiàn)象,從發(fā)往受害客戶端站的接入點(diǎn)泄漏幀。
除此之外,攻擊者還可以覆蓋接入點(diǎn)使用的客戶端安全棧,以接收發(fā)送給受害者的數(shù)據(jù)包。這種攻擊的前提是目標(biāo)方連接到一個(gè)類似熱點(diǎn)的網(wǎng)絡(luò)。
內(nèi)部人員可以利用這一點(diǎn),通過(guò)斷開(kāi)受害者的連接,然后在受害者的MAC地址下進(jìn)行連接(使用對(duì)手的證書(shū)),攔截通往Wi-Fi客戶端的數(shù)據(jù)。任何仍在通往受害者的數(shù)據(jù)包,如受害者仍在加載的網(wǎng)站數(shù)據(jù),現(xiàn)在都由對(duì)方接收。
思科在一份信息通報(bào)中把這些漏洞描述為 "機(jī)會(huì)主義攻擊“,攻擊者獲得的信息在一個(gè)安全配置的網(wǎng)絡(luò)中價(jià)值很小。
但是,該公司也承認(rèn),研究中提出的攻擊可能會(huì)成功針對(duì)思科無(wú)線接入點(diǎn)產(chǎn)品和具有無(wú)線功能的思科Meraki產(chǎn)品。
為了減少此類攻擊的概率,建議實(shí)施傳輸層安全(TLS)來(lái)加密傳輸中的數(shù)據(jù),并限制網(wǎng)絡(luò)訪問(wèn)。
參考鏈接:thehackernews.com/2023/03/new-wi-fi-protocol-security-flaw.html