FragAttacks缺陷横扫全球所有WiFi设备
FragAttacks漏洞的杀伤力幸运的是,正如Vanhoef进一步调查的结果,该设计缺陷较难被滥用,因为需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。 但是,某些FragAttacks漏洞背后的编程错误很容易被利用,攻击者可以轻松攻击未打补丁的Wi-Fi产品。 与Wi-Fi设计缺陷相关的FragAttacks CVE漏洞包括:
Wi-Fi实现漏洞被分配了以下CVE:
Vanhoef发现的其他实现漏洞还包括:
研究人员还制作了一个视频演示,演示了攻击者如何接管目标局域网内未打补丁的Windows 7系统。 已经发布安全更新的厂商互联网安全增强行业联盟(ICASI)表示,各个供应商正在为其产品开发补丁程序,以缓解FragAttacks漏洞。 反应最为快速的是思科系统公司、HPE/Aruba Networks公司、Juniper网络公司、Sierra Wireless公司和微软。上述公司已发布FragAttacks漏洞的安全更新和安全公告。 这些安全更新是在ICASI和Wi-Fi联盟监督下的为期9个月的协调披露过程中准备好的。 Wi-Fi联盟说:“没有证据表明该漏洞是恶意针对Wi-Fi用户的,并且可以通过常规的设备更新来缓解这些问题,设备更新可以检测可疑的传输,或提高对建议安全实施规范的遵守程度。” “总之,(所有)Wi-Fi用户应确保已安装设备制造商提供的最新推荐更新。” FragAttacks漏洞缓解建议如果你的设备供应商尚未发布FragAttacks漏洞的安全更新,仍然有办法可以缓解某些攻击。 首先,确保您访问的所有网站和在线服务都启用了安全超文本传输协议HTTPS(例如,安装 HTTPS Everywhere浏览器扩展)。 还可以参考FragAttacks漏洞网站上提供的其他缓解建议,例如在Wi-Fi 6(802.11ax)设备中禁用分段,禁用成对重新生成密钥以及禁用动态分段。 GitHub上还提供了一个开源工具,帮助用户检测无线路由器和Wi-Fi客户端是否受到FragAttacks漏洞的影响。 FragAttacks漏洞的技术详细信息可从Vanhoef的“Fragment and Forge:通过帧聚合和碎片化打破Wi-Fi”研究论文中获得。
在过去的四年中,Vanhoef还发现了针对WiFi的KRACK和Dragonblood攻击,可以监控Wi-Fi设备之间的加密网络流量,破解Wi-Fi网络密码,通过注入恶意数据包伪造网络流量并窃取敏感信息。 (编辑:PHP编程网 - 黄冈站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |