FragAttacks漏洞将所有WiFi设备暴露给黑客

六六传世原创文章投稿奖励计划

安全研究人员发现了一系列漏洞,这些漏洞统称为FragAttacks,影响了过去24年内销售的WiFi设备。
比利时安全研究员Mathy Vanhoef透露了多个漏洞的详细信息,称为FragAttacks,这些漏洞影响WiFi设备,使它们遭受远程攻击。专家发现的一些缺陷可以追溯到1997年。
攻击者可以利用设备的WiFi无线电范围内的漏洞来窃取其中的信息,并执行恶意代码。即使这些设备使用的是WiFi安全协议(例如WEP,WPA和WPA3),也可能受到FragAttacks的攻击。
根据Vanhoef的说法,这些问题影响了所有Wi-Fi安全协议,超过75个经过测试的Wi-Fi设备受到至少一个FragAttacks漏洞的影响,并且在大多数情况下,这些设备容易受到多个漏洞的攻击。
“本网站提供FragAttacks(FR破碎块和 AG gregation 攻击),这是影响Wi-Fi设备的新安全漏洞的集合。受害者的无线电范围内的对手可以滥用这些漏洞来窃取用户信息或攻击设备。发现的三个漏洞是Wi-Fi标准中的设计缺陷,因此会影响大多数设备。” 阅读网站FragAttacks。“除此之外,还发现了其他几个漏洞,这些漏洞是由Wi-Fi产品中普遍存在的编程错误引起的。实验表明,每个Wi-Fi产品都会受到至少一个漏洞的影响,而大多数产品都会受到多个漏洞的影响。”
专家发现了802.11标准中的三个设计缺陷,这些缺陷是WiFi的基础,以及与聚合和分段有关的常见实现缺陷。
该漏洞影响所有主要操作系统,包括Windows,Linux,Android,macOS和iOS。经专家测试的所有接入点也被发现易受攻击,包括专业接入点。Vanhoef指出,只有NetBSD和OpenBSD不受影响,因为它们不支持A-MSDU的接收。
可以通过两种方式滥用Wi-Fi漏洞。首先,在适当的条件下,它们可能会被滥用以窃取敏感数据。其次,攻击者可以滥用Wi-Fi漏洞攻击某人家庭网络中的设备。” 专家继续说道。“实践中最大的风险可能是滥用发现的漏洞攻击某人的家庭网络中的设备的能力。例如,许多智能家居和 物联网 设备很少更新,而Wi-Fi安全是防止某人攻击这些设备的最后一道防线。不幸的是,由于发现漏洞,现在可以绕过最后一道防线。在上面的演示中,这是通过远程控制智能电源插头并接管过时的Windows 7计算机来说明的。Wi-Fi缺陷也可以被滥用来泄露传输的数据。”
总结一下,专家发现的设计缺陷是:
CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧)。
CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段)。
CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)
而实现漏洞包括:
CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中)。
CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧。
CVE-2020-26140:在受保护的网络中接受纯文本数据帧。
CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。
研究人员发现的其他实现缺陷包括:
CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP)。
CVE-2020-26146:重新组合具有非连续数据包编号的加密片段。
CVE-2020-26147:重新组合混合的加密/纯文本片段。
CVE-2020-26142:将片段帧作为完整帧进行处理。
CVE-2020-26141:不验证分段帧的TKIP MIC。
专家通知了受影响的供应商,并给出了9个月的时间来解决这些问题。
Vanhoef还发布了一份研究论文和一个 开源工具 ,可用于确定Wi-Fi客户端和接入点是否容易受到FragAttacks的攻击。

本原创,作者:张,其版权均为六六传世网所有。如需转载,请注明出处:http://66woool.com/77169kx/279613.html