几乎所有的Wi-Fi设备都容易受到新Fragattack的攻击

在支持Wi-Fi的IEEE 802.11技术标准中,暴露了三个设计和多个实现缺陷,这可能使对手能够控制系统并窃取机密数据。
这些被称为碎片攻击(FragAttacks,简称碎片和聚合攻击)的漏洞会影响所有Wi-Fi安全协议,从有线等效隐私(Wired Equivalent Privacy,WEP)一直到Wi-Fi Protected Access 3(Wi-Fi Protected Access 3,WPA3),因此几乎所有支持无线的设备都会面临攻击风险。
纽约大学阿布扎比分校(New York University Abu Dhabi)的安全学者马蒂·范霍夫(Mathy Vanhoef)说:“在受害者无线电范围内的对手可以利用这些漏洞窃取用户信息或攻击设备。”。“实验表明,每个Wi-Fi产品都至少受到一个漏洞的影响,大多数产品都受到多个漏洞的影响。”
IEEE 802.11为所有使用Wi-Fi网络协议系列的现代设备提供了基础,允许笔记本电脑、平板电脑、打印机、智能手机、智能扬声器和其他设备相互通信,并通过无线路由器访问互联网。
WPA3于2018年1月推出,是一种第三代安全协议,它是大多数Wi-Fi设备的核心,具有多项增强功能,如强健的身份验证和增强的加密强度,以保护无线计算机网络。
根据Vanhoef的说法,这些问题源于标准实施过程中编码的“普遍”编程错误,其中一些缺陷可以追溯到1997年。这些漏洞与标准片段和聚合帧的方式有关,允许威胁参与者注入任意数据包,诱骗受害者使用恶意DNS服务器,或伪造帧以虹吸数据。
12个缺陷清单如下—;
- :接受非SPP A-MSDU帧
- :重新组装用不同密钥加密的片段
- CVE-2020-24586:重新连接到网络时不清除内存中的碎片
- CVE-2020-26145:接受明文广播片段作为完整帧(在加密网络中)
- CVE-2020-26144:接受以太类型EAPOL的RFC1042头开始的明文A-MSDU帧(在加密网络中)
- CVE-2020-26140:接受受保护网络中的明文数据帧
- CVE-2020-26143:在受保护的网络中接受分段的明文数据帧
- CVE-2020-26139:转发EAPOL帧,即使发送方尚未通过身份验证
- CVE-2020-26146:重新组装具有非连续数据包编号的加密片段
- CVE-2020-26147:重新组装混合加密/明文片段
- CVE-2020-26142:将碎片帧处理为完整帧
- :未验证碎片帧的TKIP MIC
坏的参与者可以利用这些缺陷注入任意网络数据包、拦截和过滤用户数据、发起拒绝服务攻击,甚至可能解密WPA或WPA2网络中的数据包。
“如果网络数据包可以注入客户端,这可能会被滥用,诱骗客户端使用恶意DNS服务器,”Vanhoef在附带的一篇研究论文中解释道。“如果可以向[接入点]注入网络数据包,则对手可以滥用此功能绕过NAT/防火墙,直接连接到本地网络中的任何设备。”
在假设的攻击场景中,可以利用这些漏洞作为发起高级攻击的垫脚石,从而允许攻击者接管本地网络中过时的Windows 7计算机。但值得注意的是,设计缺陷很难被利用,因为它们需要用户交互,或者只有在使用不常见的网络设置时才有可能。
研究结果已与Wi-Fi联盟共享,随后在长达9个月的协调披露期内准备了固件更新。微软为其发布了一些缺陷的修复(CVE-2020—24597,CVE-2020—24588,和CVE-2020—26144)作为2021年5月补丁星期二更新的一部分。Vanhoef表示,正在为受积极支持的发行版开发一个更新的Linux内核。
这并不是范霍夫第一次证明Wi-Fi标准存在严重缺陷。2017年,研究人员在WPA2协议中披露了所谓的KRACKs(密钥重新安装攻击),使攻击者能够读取敏感信息并窃取信用卡号、密码、消息和其他数据。
“有趣的是,如果设备早些时候实施可选的安全改进,我们的聚合攻击本可以避免,”Vanhoef总结道。“这突出了在已知实际攻击之前部署安全改进的重要性。这两个基于碎片的设计缺陷在很大程度上是由于没有充分分离不同的安全上下文造成的。从中我们了解到,正确分离安全上下文是des时要考虑的一个重要原则点火协议。"
思科、HPE/Aruba Networks、Juniper Networks和Sierra Wireless等其他公司对Fragattack的缓解措施可在互联网安全促进行业联盟(ICASI)发布的建议中查阅。
Wi-Fi联盟表示:“没有证据表明存在恶意针对Wi-Fi用户的漏洞,这些问题通过例行设备更新得以缓解,这些设备更新可以检测可疑传输,或改进对建议的安全实施做法的遵守。”。