新的 Wi-Fi 漏洞通過降級(jí)攻擊進(jìn)行網(wǎng)絡(luò)竊聽
據(jù)英國(guó)TOP10VPN的一份最新研究報(bào)告指出,一種基于 IEEE 802.11 Wi-Fi 標(biāo)準(zhǔn)中的設(shè)計(jì)缺陷能夠允許攻擊者誘導(dǎo)用戶連接至不安全的網(wǎng)絡(luò),進(jìn)而對(duì)用戶進(jìn)行網(wǎng)絡(luò)竊聽。
報(bào)告指出,該缺陷是基于CVE-2023-52424 SSID 混淆攻擊的漏洞利用,涉及所有操作系統(tǒng)和 Wi-Fi 客戶端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 協(xié)議的家庭網(wǎng)絡(luò)和網(wǎng)狀網(wǎng)絡(luò)。
TopVPN表示,攻擊者可以通過發(fā)動(dòng) "中間人"(AitM)攻擊,欺騙客戶端連接到一個(gè)不受信任的 Wi-Fi 網(wǎng)絡(luò),而不是它打算連接的網(wǎng)絡(luò)。比如當(dāng)用戶想要連接到網(wǎng)絡(luò) TrustedNet 時(shí),攻擊者會(huì)誘騙它連接到使用類似憑證的另一個(gè)網(wǎng)絡(luò) WrongNet。因此,用戶客戶端會(huì)顯示連接到了 TrustedNet,而實(shí)際上卻連接到的是 WrongNet。
換句話說,即使在連接到受保護(hù)的 Wi-Fi 網(wǎng)絡(luò)時(shí)——密碼或其他憑證經(jīng)過了相互驗(yàn)證,也不能保證用戶連接到的是他們想要的網(wǎng)絡(luò)。
研究人員指出,之所以能夠利用這一缺陷,一個(gè)重要原因是目前的Wi-Fi網(wǎng)絡(luò)依靠 4 路握手來驗(yàn)證自己和客戶端的身份,并協(xié)商加密連接的密鑰。4路握手需要一個(gè)共享的配對(duì)主密鑰(PMK),根據(jù)Wi-Fi版本和所使用的特定認(rèn)證協(xié)議,PMK可以以不同的方式獲得。
問題在于,IEEE 802.11 標(biāo)準(zhǔn)并未強(qiáng)制要求在密鑰推導(dǎo)過程中包含 SSID。換句話說,當(dāng)客戶端設(shè)備連接到 SSID 時(shí),SSID 并不總是認(rèn)證過程的一部分。在這些實(shí)施過程中,攻擊者有機(jī)會(huì)設(shè)置一個(gè)惡意接入點(diǎn),欺騙受信任網(wǎng)絡(luò)的 SSID,并利用它將受害者降級(jí)到信任度較低的網(wǎng)絡(luò)。
攻擊者要利用這一弱點(diǎn),必須具備某些條件,即只在可能擁有兩個(gè)共享憑證的 Wi-Fi 網(wǎng)絡(luò)的情況下起作用。例如,環(huán)境中可能有分別有一個(gè) 2.4 GHz 和5GHz 網(wǎng)絡(luò)頻段,每個(gè)頻段都有不同的 SSID,但具有相同的驗(yàn)證憑據(jù)。通常情況下,客戶端設(shè)備會(huì)連接到安全性更好的 5 GHz 網(wǎng)絡(luò)。但如果攻擊者足夠接近目標(biāo)網(wǎng)絡(luò)以實(shí)施中間人攻擊,就可以粘貼一個(gè)與 5 GHz 頻段具有相同 SSID 的惡意接入點(diǎn),然后就可以利用惡意接入點(diǎn)接收所有驗(yàn)證幀并將其轉(zhuǎn)發(fā)到較弱的 2.4 GHz 接入點(diǎn),讓客戶端設(shè)備與該網(wǎng)絡(luò)連接。
值得注意的是,在某些情況下它還可能使 VPN 保護(hù)失效。研究人員表示,許多 VPN,如 Clouldflare's Warp、hide.me 和 Windscribe在連接到受信任的 Wi-Fi 網(wǎng)絡(luò)時(shí)可以自動(dòng)禁用 VPN。他們指出,這是因?yàn)?VPN 根據(jù) SSID 識(shí)別 Wi-Fi 網(wǎng)絡(luò)。
TOP10VPN也指出了了針對(duì)SSID混淆攻擊的三種防御措施:
- 更新IEEE 802.11標(biāo)準(zhǔn),以強(qiáng)制執(zhí)行SSID身份驗(yàn)證;
- 妥善存儲(chǔ)接入點(diǎn)定期發(fā)送的信標(biāo),以在客戶端連接時(shí)能檢測(cè) SSID 變化;
- 避免在不同的 SSID 之間重復(fù)使用憑證。