几乎 Wi-Fi 设备都受影响:FragAttacks 安全漏洞曝光

用户应及时关注设备厂商发布的修复更新。同时建议积极使用 HTTPS。

软餐获悉,可影响大多数 Wi-Fi 设备的多个安全漏洞被公布。

据安全研究人员 Mathy Vanhoef 爆料的消息,他发现了一组被命名为 FragAttacks 的漏洞集合,FragAttacks 由单词 “碎片”(Fragmentation)以及 “聚合攻击”(Aggregation Attacks)组合而来。这些漏洞要被利用,需要攻击者身处在无线网络的范围内。

Vanhoef 表示,发现的三个漏洞是 “Wi-Fi 标准中的设计缺陷”,因此它们影响大多数 Wi-Fi 设备。

在研究过程中,他还发现了其他漏洞,这些漏洞是由 “Wi-Fi 产品中广泛的编程错误” 导致的。

该漏洞影响 Wi-Fi 标准的所有安全协议,包括最新的 WPA3 规范以及 WPA2 和 WPE。

几乎Wi-Fi设备都受影响:FragAttacks安全漏洞曝光

研究人员指出,编程错误是最受关注的问题,因为它们具有可利用性。该漏洞已向 Wi-Fi 联盟和 ICASI 披露,Wi-Fi 设备制造厂商有 9 个月的时间为其设备发布安全更新,以保护客户免受潜在的攻击。

用户则应及时关注和获取设备厂商发布的修复更新。同时,积极使用 HTTPS 可以提升安全性。

研究人员公布了以下漏洞:

明文注入漏洞

攻击者可以构建目标 Wi-Fi 设备可以接受的未加密 Wi-Fi 帧。一些无线设备会自动接受这些帧,而其他一些 “看起来像握手消息” 的设备可能会接受纯文本聚合帧。

设计缺陷:聚集攻击

“已聚合” 标志未通过身份验证,这意味着攻击者可以对其进行修改。

设计缺陷:混合密钥攻击

帧分段旨在通过将较大的帧拆分为较小的帧来提高 Wifi 连接的可靠性。问题是,不需要接收者检查片段是否已使用相同的密钥加密,这意味着使用不同密钥解密的片段可能会重新组合。

设计缺陷:片段缓存攻击

Wi-Fi 帧分段功能的另一个缺陷。当客户端断开连接时,不需要 Wi-Fi 设备从内存中删除未重组的片段。攻击会在访问点的内存中注入恶意片段,以便攻击者和客户端的碎片框架的注入片段将在重新连接时重新组合。

完整的 CVE 标识符列表:

  • CVE-2020-24588:聚合攻击(接受非 SPP A-MSDU 帧)。
  • CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段)。
  • CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。
  • CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中)。
  • CVE-2020-26144:接受以 EtherType EAPOL(在加密网络中)以 RFC1042 标头开头的纯文本 A-MSDU 帧。
  • CVE-2020-26140:在受保护的网络中接受纯文本数据帧。
  • CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。
  • CVE-2020-26139:即使发件人尚未通过身份验证,也要转发 EAPOL 帧(应仅影响 AP)。
  • CVE-2020-26146:重新组合具有非连续数据包编号的加密片段。
  • CVE-2020-26147:重新组合混合的加密/纯文本片段。
  • CVE-2020-26142:将片段帧作为完整帧进行处理。
  • CVE-2020-26141:不验证分段帧的 TKIP MIC。

原创文章,转载需获得本站授权。欢迎加入软餐读者群:软餐食堂   软餐食堂

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注