這個(gè)Wi-Fi安全漏洞偷跑了24年,可能危及全球所有設(shè)備!

Carol
Wi-Fi聯(lián)盟在過(guò)去也一直努力地修改和完善Wi-Fi標(biāo)準(zhǔn),并與設(shè)備供應(yīng)商合作發(fā)布固件修補(bǔ)程序。因此用戶可以檢查設(shè)備的固件更改日志,通過(guò)查找相關(guān)的CVE標(biāo)識(shí)符,來(lái)檢查自己的設(shè)備是否收到了解決FragAttacks的修補(bǔ)程序。

360截圖16440809323970.png

近日,紐約大學(xué)阿布扎比分校的安全研究員Mathy Vanhoef(馬蒂·范霍夫)發(fā)現(xiàn)了一組可能會(huì)影響到數(shù)百萬(wàn)設(shè)備的Wi-Fi漏洞。

可怕的是,其中部分漏洞甚至可以追溯到1997年的初代Wi-Fi設(shè)備,也就是說(shuō),這24年來(lái)銷售出去的Wi-Fi設(shè)備都有可能受到影響。

Mathy Vanhoef發(fā)現(xiàn)的這些漏洞被稱為FragAttacks(破片和聚合攻擊),與其他Wi-Fi產(chǎn)品中編程錯(cuò)誤導(dǎo)致的漏洞有區(qū)別,這次的漏洞屬于Wi-Fi 802.11標(biāo)準(zhǔn)幀聚合和幀分段功能中的設(shè)計(jì)缺陷。

360截圖16440809323970.png

圖片Mathy Vanhoef針對(duì)FragAttacks漏洞的研究論文,完整報(bào)告:https://papers.mathyvanhoef.com/usenix2021.pdf

攻擊者只要在目標(biāo)設(shè)備的Wi-Fi信號(hào)范圍內(nèi),就能利用FragAttacks漏洞竊取該用戶的數(shù)據(jù),并執(zhí)行惡意代碼,甚至可以接管整個(gè)設(shè)備,包括計(jì)算機(jī)和智能手機(jī)在內(nèi)都有可能受到此攻擊。

Mathy Vanhoef表示:“FragAttacks漏洞會(huì)影響所有Wi-Fi設(shè)備的現(xiàn)代安全協(xié)議,包括最新的WPA3規(guī)范。甚至連最古老的,已經(jīng)因?yàn)榘踩虮粭売玫腤i-Fi原始安全協(xié)議WEP也受到影響。”

Wi-Fi標(biāo)準(zhǔn)設(shè)計(jì)存在缺陷,是歷史遺留問(wèn)題

Mathy Vanhoef稱,即使是激活了Wi-Fi標(biāo)準(zhǔn)的安全協(xié)議(如WEP和WPA)的設(shè)備,也難以逃脫FragAttacks漏洞。

Mathy Vanhoef表示,這次發(fā)現(xiàn)的3個(gè)漏洞是因?yàn)閃i-Fi標(biāo)準(zhǔn)的設(shè)計(jì)本身存在缺陷,因此大多數(shù)設(shè)備都會(huì)受到影響。實(shí)驗(yàn)發(fā)現(xiàn),每個(gè)Wi-Fi產(chǎn)品都至少受到一個(gè)漏洞的影響,而且大多數(shù)產(chǎn)品都受到多個(gè)漏洞的影響。

在過(guò)去幾年,Wi-Fi(WLAN無(wú)線局域網(wǎng)設(shè)備)的網(wǎng)絡(luò)協(xié)議安全性其實(shí)有了顯著的改善,但那些在最初網(wǎng)絡(luò)安全意識(shí)淡漠的年代所遺留的設(shè)計(jì)缺陷,卻依然讓如今這個(gè)互聯(lián)網(wǎng)時(shí)代防不勝防。

不過(guò)幸運(yùn)的是,Mathy Vanhoef在進(jìn)一步調(diào)查后發(fā)現(xiàn),導(dǎo)致FragAttacks漏洞的設(shè)計(jì)缺陷比較難被濫用,因?yàn)樾枰脩艚换ィ蛑挥性谑褂貌怀R?jiàn)的網(wǎng)絡(luò)設(shè)置的時(shí)候才有可能實(shí)現(xiàn)。但在某些FragAttacks漏洞背后的編程錯(cuò)誤很容易被利用,未打補(bǔ)丁的Wi-Fi產(chǎn)品將會(huì)很容易被攻擊。

與Wi-Fi設(shè)計(jì)缺陷相關(guān)的FragAttacks CVE漏洞包括:

●CVE-2020-24588:聚合攻擊(接受非SPP A-MSDU幀);

●CVE-2020-24587:混合密鑰攻擊(重組使用不同密鑰加密的片段);

●CVE-2020-24586:片段緩存攻擊((重新)連接到網(wǎng)絡(luò)時(shí)不從內(nèi)存中清除片段)。

Wi-Fi實(shí)現(xiàn)漏洞被分配了以下CVE:

●CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網(wǎng)絡(luò)中);

●CVE-2020-26144:接受以EtherType EAPOL(在加密網(wǎng)絡(luò)中)以RFC1042標(biāo)頭開(kāi)頭的純文本A-MSDU幀;

●CVE-2020-26140:在受保護(hù)的網(wǎng)絡(luò)中接受純文本數(shù)據(jù)幀;

●CVE-2020-26143:在受保護(hù)的網(wǎng)絡(luò)中接受分段的純文本數(shù)據(jù)幀。

Mathy Vanhoef發(fā)現(xiàn)的其他實(shí)現(xiàn)漏洞還包括:

●CVE-2020-26139:即使發(fā)件人尚未通過(guò)身份驗(yàn)證,也要轉(zhuǎn)發(fā)EAPOL幀(應(yīng)僅影響AP);

●CVE-2020-26146:重新組合具有非連續(xù)數(shù)據(jù)包編號(hào)的加密片段;

●CVE-2020-26147:重新組合混合的加密/純文本片段;

●CVE-2020-26142:將片段幀作為完整幀進(jìn)行處理;

●CVE-2020-26141:不驗(yàn)證分段幀的TKIP MIC。

另一方面,Mathy Vanhoef也向Wi-Fi聯(lián)盟報(bào)告了這個(gè)漏洞。

Wi-Fi聯(lián)盟在過(guò)去也一直努力地修改和完善Wi-Fi標(biāo)準(zhǔn),并與設(shè)備供應(yīng)商合作發(fā)布固件修補(bǔ)程序。因此用戶可以檢查設(shè)備的固件更改日志,通過(guò)查找相關(guān)的CVE標(biāo)識(shí)符,來(lái)檢查自己的設(shè)備是否收到了解決FragAttacks的修補(bǔ)程序。

如果用戶無(wú)法判斷他們的設(shè)備是否受到修補(bǔ),那么用戶一定要確保:自己的設(shè)備是通過(guò)HTTPS連接訪問(wèn)站點(diǎn)。以此作為最基礎(chǔ)的保護(hù)手段,避免FragAttacks的攻擊。

FragAttacks是在微軟2021年5月的周二補(bǔ)丁日當(dāng)天宣布的,而微軟在近日已經(jīng)為影響Windows系統(tǒng)的12個(gè)漏洞提供了其中3個(gè)補(bǔ)丁,思科、HPE/Aruba,和Sierra Wireless隨后也發(fā)布了相應(yīng)的補(bǔ)丁。

如果用戶不知道自己的設(shè)備是否已打補(bǔ)丁,可以去Mathy Vanhoef的網(wǎng)站查看一些列緩解措施,以保護(hù)你免受這些漏洞的攻擊。該網(wǎng)站上還包括一些常見(jiàn)問(wèn)題的解答部分,感興趣的小伙伴可以去看看。

FragAttacks緩解措施:https://www.fragattacks.com/#notpatched

其實(shí),這并不是Mathy Vanhoef第一次發(fā)現(xiàn)Wi-Fi標(biāo)準(zhǔn)存在漏洞了,早在2017年,Mathy Vanhoef就披露了Wi-Fi的保護(hù)協(xié)議標(biāo)準(zhǔn)WPA中存在的高危漏洞:KRACK(Key Reinstallation Attack)攻擊和Dragonblood攻擊。

協(xié)議不靠譜,四次握手也不頂用

WPA全名為Wi-Fi Protected Access,有WPA、WPA2和WPA3三個(gè)標(biāo)準(zhǔn),是一種保護(hù)無(wú)線網(wǎng)絡(luò)Wi-Fi安全的協(xié)議。

一般來(lái)說(shuō),當(dāng)用戶需要新建一個(gè)無(wú)線網(wǎng)絡(luò)時(shí),必須在接入點(diǎn)手動(dòng)設(shè)置網(wǎng)絡(luò)名(SSID)和安全密鑰,然后在客戶端驗(yàn)證密鑰以阻止“不速之客”的闖入。

在WPA和WPA2協(xié)議中,客戶端(Station,STA)和接入點(diǎn)(Access Point,AP)通過(guò)四次握手相互驗(yàn)證和協(xié)商會(huì)話密鑰。

而KRACK漏洞則發(fā)生在WPA2的協(xié)議中,被稱為是一個(gè)“嚴(yán)重的缺陷”,WPA2協(xié)議可以保護(hù)所有現(xiàn)代受保護(hù)的Wi-Fi網(wǎng)絡(luò)。但被盯上的用戶,攻擊者只要在范圍內(nèi)可以利用這些弱點(diǎn)讀取以前假定被安全加密的信息,這可能被濫用來(lái)竊取用戶敏感信息。比如信用卡號(hào)、密碼、聊天記錄、電子郵件、照片等。還可以根據(jù)網(wǎng)絡(luò)配置注入和操作數(shù)據(jù),比如,攻擊者可能能會(huì)向網(wǎng)站注入勒索軟件或其他惡意軟件。

這當(dāng)中的漏洞在于Wi-Fi標(biāo)準(zhǔn)本身。那么,這樣的攻擊是如何實(shí)現(xiàn)的呢?

攻擊者在Wi-Fi覆蓋范圍內(nèi),對(duì)WPA/WPA2協(xié)議的四次握手交互驗(yàn)證的第三階段(消息3)發(fā)起攻擊。

此時(shí)被攻擊者已經(jīng)安裝了密鑰,安裝的密鑰將用于使用加密協(xié)議加密正常數(shù)據(jù)幀。但是,由于消息可能會(huì)丟失或丟棄,如果訪問(wèn)點(diǎn)(AP)未收到適當(dāng)?shù)拇_認(rèn)響應(yīng),則該訪問(wèn)點(diǎn)(AP)將重新傳輸消息3。

因此,客戶端可能會(huì)多次收到消息3。每次收到此消息時(shí),它將重新安裝相同的加密密鑰,從而重置增量傳輸數(shù)據(jù)包編號(hào)(nonce),并接收加密協(xié)議使用的重播計(jì)數(shù)器。

攻擊者則可以通過(guò)收集和重播四次握手中的消息3來(lái)強(qiáng)制Nonce重置。通過(guò)以這種方式強(qiáng)制Nonce重用,可以攻擊加密協(xié)議,例如,可以重播、解密或偽造數(shù)據(jù)包。同樣的技術(shù)也可用于攻擊組鍵、對(duì)等鍵、TDLS和快速BSS過(guò)渡握手等。

由于這是WPA協(xié)議本身存在問(wèn)題,因此任何支持Wi-Fi的設(shè)備都有可能受到KRACK攻擊的影響,為防止攻擊,用戶必須在安全更新可用后立即更新受影響的產(chǎn)品。同時(shí),用戶依然可以通過(guò)CVE標(biāo)識(shí)符來(lái)跟蹤受到KRACK攻擊影響的設(shè)備。

總的來(lái)說(shuō),該攻擊主要是對(duì)WPA2協(xié)議的實(shí)現(xiàn)過(guò)程進(jìn)行攻擊,因此能繞過(guò)安全監(jiān)控設(shè)備,為了免受漏洞的影響,用戶需要及時(shí)把智能手機(jī)、平板電腦和筆記本電腦等Wi-Fi設(shè)備升級(jí)到最新版本,并且盡可能更新路由器固件。平時(shí)在上網(wǎng)過(guò)程中,如果條件允許則優(yōu)先使用蜂窩移動(dòng)網(wǎng)絡(luò),盡量避免使用未知的公共Wi-Fi上網(wǎng)。

WPA3:更安全還是更高危?

在使用WPA2協(xié)議的14年后,Wi-Fi聯(lián)盟宣布了新的、更安全的WPA3協(xié)議。

據(jù)稱,WPA3由于其潛在的Dragonfly握手設(shè)計(jì),幾乎不可能被破解網(wǎng)絡(luò)的密碼。然而通過(guò)研究,Mathy Vanhoef仍然發(fā)現(xiàn)其中存在安全漏洞,并將其命名為Dragonblood攻擊。

Dragonblood攻擊共有五個(gè),包括拒絕服務(wù)攻擊、兩個(gè)降級(jí)攻擊和兩個(gè)側(cè)通道信息泄露攻擊。

拒絕服務(wù)攻擊指的是攻擊者可以通過(guò)每秒生成多達(dá)16個(gè)偽造的提交幀來(lái)使得接入點(diǎn)(AP)超載。這是一種資源消耗攻擊,能導(dǎo)致AP上的CPU使用率很高,耗盡其電池,防止或延遲其他設(shè)備使用WPA3連接到AP,并可能停止或減慢AP的其他功能。

相比起其他四個(gè)攻擊,拒絕服務(wù)攻擊帶來(lái)的危害程度較低,只會(huì)導(dǎo)致使用WPA3的接入點(diǎn)崩潰。

其他四個(gè)漏洞則可用于獲取用戶密碼。

兩個(gè)降級(jí)攻擊和兩個(gè)側(cè)通道信息泄露漏洞都是WPA3的Dragonfly密鑰交換中的設(shè)計(jì)缺陷引起的。

如,基于緩存的側(cè)通道攻擊指的是,當(dāng)攻擊者在構(gòu)建Dragonfly握手的提交框架時(shí),能夠觀察被攻擊者設(shè)備上的記憶訪問(wèn)模式時(shí),這些內(nèi)存訪問(wèn)模式會(huì)顯示有關(guān)正在使用的密碼的信息。

如果攻擊者控制了被攻擊者設(shè)備上的任何應(yīng)用程序,則可以觀察這些模式,甚至當(dāng)攻擊者控制了受害者瀏覽器中的JavaScript代碼時(shí),也有可能觀察這些模式。

泄露的模式可用于執(zhí)行字典攻擊,通過(guò)模擬與猜到的密碼相關(guān)的內(nèi)存訪問(wèn)模式,并將此模式與測(cè)量的訪問(wèn)模式進(jìn)行比較,從而獲取用戶密碼。

在Mathy Vanhoef發(fā)布了相關(guān)的漏洞信息后,Wi-Fi聯(lián)盟表示W(wǎng)PA3標(biāo)準(zhǔn)已經(jīng)添加了安全更新,修復(fù)了Dragonblood漏洞。

Mathy Vanhoef發(fā)現(xiàn)了KRACK攻擊和Dragonblood攻擊,幫助Wi-Fi標(biāo)準(zhǔn)改善了其安全狀態(tài),但他最新發(fā)現(xiàn)的FragAttacks位于Wi-Fi協(xié)議的舊部分,沒(méi)有因之前的發(fā)現(xiàn)而得到改進(jìn)或修復(fù),并且廣泛存在于現(xiàn)實(shí)世界中部署了數(shù)十年的設(shè)備中。

在智能手機(jī)、筆記本電腦、物聯(lián)網(wǎng)、車聯(lián)網(wǎng)等設(shè)備、組件廣泛被應(yīng)用的當(dāng)下,Wi-Fi作為大部分互聯(lián)網(wǎng)設(shè)備的入口,安全性的重要程度不言而喻,希望今后Wi-Fi當(dāng)中的“歷史遺留問(wèn)題”能早日被發(fā)現(xiàn)和解決,為后續(xù)產(chǎn)業(yè)互聯(lián)網(wǎng)時(shí)代打好安全、牢不可破的基石。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論