FragAttacks漏洞橫掃全球所有WiFi設備
眾所周知,Wi-Fi設備(WLAN無線局域網設備)的網絡協議安全性相當脆弱,過去二十年一直修修補補,但網絡安全意識淡漠年代遺留的先天設計缺陷卻始終是一個巨大隱患。隨著智能手機、筆記本電腦、智能家居、聯網汽車等搭載WiFi組件的設備在全球市場快速普及,WiFi的一些先天缺陷被深深埋入并擴散到全球數字網絡,成為一顆隨時可能被引爆的“深水核彈”。
近日,紐約大學阿布扎比分校的安全研究員Mathy Vanhoef發現了一種堪稱“核彈級”的Wi-Fi安全漏洞——FragAttacks(破片和聚合攻擊),該漏洞存在于1997年Wi-Fi技術誕生以來的所有Wi-Fi設備(包括計算機、智能手機、園區網絡、家庭路由器、智能家居設備、智能汽車、物聯網等等)。
FragAttack是一組漏洞,其中三個影響大多數WiFi設備,屬于Wi-Fi 802.11標準幀聚合和幀分段功能中的設計缺陷,而其他漏洞是Wi-Fi產品中的編程錯誤。
Mathy Vanhoef指出:
“實驗表明,每個Wi-Fi產品都受到至少一個漏洞的影響,大多數產品都受到多個漏洞的影響。”
“FragAttacks漏洞會影響所有Wi-Fi設備的現代安全協議,包括最新的WPA3規范。甚至連最古老的,已經因為安全原因被棄用的Wi-Fi原始安全協議WEP也受到影響。” |
Vanhoef補充說:“這意味,自1997年Wi-Fi標準(802.11)發布以來,這些設計缺陷就始終存在于所有WiFi設備中。”
黑客只要在目標設備的Wi-Fi范圍內,就能利用FragAttacks漏洞竊取敏感用戶數據并執行惡意代碼,甚至可以接管整個設備。
FragAttacks漏洞的殺傷力
幸運的是,正如Vanhoef進一步調查的結果,該設計缺陷較難被濫用,因為需要用戶交互,或者只有在使用不常見的網絡設置時才有可能實現。
但是,某些FragAttacks漏洞背后的編程錯誤很容易被利用,攻擊者可以輕松攻擊未打補丁的Wi-Fi產品。
與Wi-Fi設計缺陷相關的FragAttacks CVE漏洞包括:
- CVE-2020-24588:聚合攻擊(接受非SPP A-MSDU幀);
- CVE-2020-24587:混合密鑰攻擊(重組使用不同密鑰加密的片段);
- CVE-2020-24586:片段緩存攻擊((重新)連接到網絡時不從內存中清除片段)。
Wi-Fi實現漏洞被分配了以下CVE:
- CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網絡中);
- CVE-2020-26144:接受以EtherType EAPOL(在加密網絡中)以RFC1042標頭開頭的純文本A-MSDU幀;
- CVE-2020-26140:在受保護的網絡中接受純文本數據幀;
- CVE-2020-26143:在受保護的網絡中接受分段的純文本數據幀。
Vanhoef發現的其他實現漏洞還包括:
- CVE-2020-26139:即使發件人尚未通過身份驗證,也要轉發EAPOL幀(應僅影響AP);
- CVE-2020-26146:重新組合具有非連續數據包編號的加密片段;
- CVE-2020-26147:重新組合混合的加密/純文本片段;
- CVE-2020-26142:將片段幀作為完整幀進行處理;
- CVE-2020-26141:不驗證分段幀的TKIP MIC。
研究人員還制作了一個視頻演示,演示了攻擊者如何接管目標局域網內未打補丁的Windows 7系統。
已經發布安全更新的廠商
互聯網安全增強行業聯盟(ICASI)表示,各個供應商正在為其產品開發補丁程序,以緩解FragAttacks漏洞。
反應最為快速的是思科系統公司、HPE/Aruba Networks公司、Juniper網絡公司、Sierra Wireless公司和微軟。上述公司已發布FragAttacks漏洞的安全更新和安全公告。
這些安全更新是在ICASI和Wi-Fi聯盟監督下的為期9個月的協調披露過程中準備好的。
Wi-Fi聯盟說:“沒有證據表明該漏洞是惡意針對Wi-Fi用戶的,并且可以通過常規的設備更新來緩解這些問題,設備更新可以檢測可疑的傳輸,或提高對建議安全實施規范的遵守程度。”
“總之,(所有)Wi-Fi用戶應確保已安裝設備制造商提供的最新推薦更新。”
FragAttacks漏洞緩解建議
如果你的設備供應商尚未發布FragAttacks漏洞的安全更新,仍然有辦法可以緩解某些攻擊。
首先,確保您訪問的所有網站和在線服務都啟用了安全超文本傳輸協議HTTPS(例如,安裝 HTTPS Everywhere瀏覽器擴展)。
還可以參考FragAttacks漏洞網站上提供的其他緩解建議,例如在Wi-Fi 6(802.11ax)設備中禁用分段,禁用成對重新生成密鑰以及禁用動態分段。
GitHub上還提供了一個開源工具,幫助用戶檢測無線路由器和Wi-Fi客戶端是否受到FragAttacks漏洞的影響。
FragAttacks漏洞的技術詳細信息可從Vanhoef的“Fragment and Forge:通過幀聚合和碎片化打破Wi-Fi”研究論文中獲得。
在過去的四年中,Vanhoef還發現了針對WiFi的KRACK和Dragonblood攻擊,可以監控Wi-Fi設備之間的加密網絡流量,破解Wi-Fi網絡密碼,通過注入惡意數據包偽造網絡流量并竊取敏感信息。
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】