“手机外卖沙发,空调 Wi-Fi 西瓜”似乎已经成了夏天标配。不过有人在沙发上躺着躺着就琢磨起了 Wi-Fi 的问题,还琢磨出了点成果。没错,说的就是那个研究
Wi-Fi 安全的知名研究员
Mathy Vanhoef
。上一次的重大 Wi-Fi 漏洞也是他发现的。那还是 2017 年,他发现 WPA2 加密协议存在漏洞 KRACK 和Dragonblood 。在特定情况下利用漏洞可以窃取用户手机密码,拦截数据,甚至控制手机。
最近,Mathy Vanhoef 在
USENIX Security '21 安全大会上发布了新的研究成果:一组可能会影响到全球所有 Wi-Fi 设备的漏洞 FragAttacks。
这组漏洞中,有
三个漏洞源于 Wi-Fi 标准
802.11标准帧聚合和帧分段功能中的设计缺陷
;其余漏洞则是由 W-Fi 产品标准实施中广泛存在的编程错误引起的。其中,与设计缺陷有关的漏洞可以追溯
到 1997 年的初代 Wi-Fi 设备,长达24 年之久,因此这些年来散布全球的 Wi-Fi 设备都有可能受到影响。
https://papers.mathyvanhoef.com/usenix2021.pdf
Mathy Vanhoef 在一个视频中演示了利用这些漏洞可能造成的后果。
攻击者只要在目标设备的 Wi-Fi 信号范围内,就能利用 FragAttacks 漏洞窃取该用户的数据(如账号、密码等),并执行恶意代码,甚至可以接管设备,例如计算机、智能手机、智能家居等。
FragAttacks 漏洞会影响所有 Wi-Fi 设备的现代安全协议,包括最新的 WPA3 规范。因为安全原因被弃用的 Wi-Fi 原始安全协议 WEP 也同样会受到影响。
不过,要利用这些漏洞也并非那么容易,需要用户的交互,或者在不常见的网络设置环境中才可能实现。相信做过安全研究的 PWN 友都知道,漏洞成功利用需要严苛的条件和甚至需要运气。
细数下来
,这些漏洞分为三种。
Wi-Fi 设计缺陷导致的漏洞:
-
CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);
-
CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);
-
CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。
Wi-Fi 标准实施相关漏洞:
-
CVE-2020-26145:
(在加密网络中)
接受纯文本广播片段作为完整帧;
-
CVE-2020-26144:
(在加密网络中)
接受以EtherType EAPOL以RFC1042标头开头的纯文本A-MSDU帧;
-
CVE-2020-26140:(在受保护的网络中)接受纯文本数据帧;
-
CVE-2020-26143:(在受保护的网络中)接受分段的纯文本数据帧。
其他 Wi-Fi 标准实施相关漏洞:
-
CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(或仅影响AP部署);
-
CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;
-
CVE-2020-26147:重新组合混合的加密/纯文本片段;
-
CVE-2020-26142:将片段帧作为完整帧进行处理;
-
CVE-2020-26141:不验证分段帧的TKIP MIC。
如同之前一样,2020 年发现问题后,Mathy Vanhoef 就向 Wi-Fi 联盟报告了相关发现。过去九个月时间里,Wi-Fi 联盟一直在努力修正相关标准和准则,并与设备制造商联手发布固件升级补丁。
目前,微软、思科、HPE/Aruba,和 Sierra Wireless 都发布了相应的补丁。Mathy Vanhoef 也给出了应对建议:设备还没有收到关于FragAttacks漏洞的补丁、没有更新时,要尽量确保访问使用HTTPS协议的网站,并且尽可能安装所有可用的更新,避免可能因为这些Wi-Fi漏洞导致的攻击。他还发布了一个测试工具(
https://github.com/vanhoefm/fragattacks
),用于测试Wi-Fi是否受到 FragAttacks 漏洞的影响。
Wi-Fi 从诞生至今,已经先后采用过 WPA、WPA2、WPA3 等标准,每一代的安全性都在逐渐加强。但正如很多其他协议一样,WPA 在最初设计、使用时对安全性的考虑也不足,才留下这些“历史遗留问题”。早日发现和解决这些底层协议相关的安全问题,想必是 Mathy Vanhoef 以及其他众多安全研究员的初衷和心愿。
漏洞详情:
https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
*参考来源:cnbeta; wired
这些年,一直有安全研究人员在关注协议、通信相关的安全问题。在历届 GeekPwn 的舞台上,发现并利用蓝牙协议、DNS协议等的漏洞或缺陷实现攻击的项目,大多因为较高的技术水平获得了认可。如果你恰好对这一领域有研究,不要犹豫,GeekPwn 2021 报名进行时,欢迎报名展现、分享你的研究成果,用技术和实力为自己代言!
上一期「靠边停车 黑客来了」更新之后,依旧有很多 PWN 友认真观看, 积极参与互动。恭喜 Abyss 同学获奖,请
看到推文后直接私信“极棒小AI”领奖。