1997年起至今的所有 WiFi 设备均易遭 Frag 攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

比利时安全研究员发现了一系列影响 WiFi 标准的漏洞,其中某些漏洞可追溯至1997年,影响过去24年来出售的所有设备。

这些设备被统称为 “Frag Attacks”,可使位于设备 WiFi 无线电轨内的攻击者收集机主信息并运行恶意代码攻陷设备,如计算机、智能手机或其它智能设备。

即使 WiFi 标准的安全协议如 WEP 和 WPA 已激活,设备也易受攻击。

WiFi 标准本身的设计缺陷

发现 Frag Attacks 的比利时学术兼安全研究员 Mathy Vanhoef 表示,“在所发现的漏洞中,有三个是 WiFi 标准中的设计缺陷,因此影响多数设备。”余下漏洞是由“在 WiFi 产品中实现 WiFi 标准中大规模犯下的编程错误导致的”。Vanhoef还指出,“实验表明每款 WiFi 产品至少受一个漏洞影响,多数产品受多个漏洞影响。”他计划在 USENIX‘21 安全大会上深入谈到这一研究成果。

他表示,“这些漏洞是意外发现的,因为 WiFi 的安全性实际上近几年已得到巨大提升。”

在披露 Frag Attacks 漏洞之前,Vanhoef 此前曾发现 KRACK 和 Dragonblood 攻击。他之前的研究成果帮助 WiFi 标准提升了安全态势,而他发现的这些新漏洞存在于更老版本的 WiFi 协议中,这些协议并未根据他以往的研究成果得到安全提升,而且这些老旧协议已经部署在实际应用中且存在数十年的时间。

打补丁噩梦将来临

Vanhoef 已将研究成果告知 WiFi Alliance。过去9个月来,该组织机构一直在修正标准和指南并和设备厂商一起发布固件补丁。

用户可查看设备固件变更日志,检查设备是否收到了这12个 Frag Attacks 中的一个或多个漏洞的补丁,同时查找解决了如下 CVE 漏洞的安全更新。

WiFi 标准设计缺陷:

  • CVE-2020-24588:聚合攻击(接受non-SPP A-MSDU 框架)

  • CVE-2020-24587:混合密钥攻击(重新组装不同密钥加密的片段)

  • CVE-2020-24586:片段缓存攻击(重新连接至网络后未清空内存片段)

WiFi 标准实现缺陷:

  • CVE-2020-26145:(在加密网络中)将明文广播片段以完整片段方式接受

  • CVE-2020-26144:(在加密网络中)接受配有 EtherType EAPOL以 RFC1042 标头开始的 A-MSDU 框架

  • CVE-2020-26140:接受受保护网络中的明文数据框架

  • CVE-2020-26143;接受受保护网络中的片段化明文数据框架

其它实现缺陷:

  • CVE-2020-26139:即使发件人尚未被认证,仍然发送 EAPOL 框架(应该仅影响 Aps)

  • CVE-2020-26146:重新组合具有非连续性数据包编号的加密片段

  • CVE-2020-26147:重新组合混合的加密/明文框架为完整框架

  • CVE-2020-26141:未验证片段化框架的 TKIP MIC

如用户无法了解设备是否已修复,可参考 Vanhoef 提供的缓解措施。最基本的防护措施是确保用户访问通过 HTTPS 连接的网站。

今日发布的微软补丁星期二发布了其中影响 Windows 系统的3个漏洞修复方案。Vanhoef 指出,Frag Attacks 的核心问题在于 WiFi 标准崩溃后重装网络包,使得威胁行动者能够引入恶意软件并注入合法内容中。

Vanhoef 指出,攻击并不简单,其中一些要求用户交互,也就是说它们无法用于大规模的类似蠕虫的攻击活动,但可被用于目标或间谍活动那个中。

缓解措施等可参见:https://www.fragattacks.com/#notpatched

论文可见:https://papers.mathyvanhoef.com/usenix2021.pdf

推荐阅读

美国 CISA 和 NIST 联合发布软件供应链攻击相关风险及缓解措施

美国国防部设立承包商网络漏洞披露计划

为增强供应链安全,美国将设立“国家供应链完整性之月”

美石油管道大亨遭勒索攻击被迫停服,宣布进入区域性紧急状态

原文链接

https://therecord.media/wifi-devices-going-back-to-1997-vulnerable-to-new-frag-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值