加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

FragAttacks缺陷横扫全球所有WiFi设备

发布时间:2021-05-22 21:24:01 所属栏目:安全 来源:互联网
导读:FragAttacks漏洞的杀伤力 幸运的是,正如Vanhoef进一步调查的结果,该设计缺陷较难被滥用,因为需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。 但是,某些FragAttacks漏洞背后的编程错误很容易被利用,攻击者可以轻松攻击未打补丁的Wi-Fi产

FragAttacks漏洞的杀伤力

幸运的是,正如Vanhoef进一步调查的结果,该设计缺陷较难被滥用,因为需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。

但是,某些FragAttacks漏洞背后的编程错误很容易被利用,攻击者可以轻松攻击未打补丁的Wi-Fi产品。

与Wi-Fi设计缺陷相关的FragAttacks CVE漏洞包括:

  • CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);
  • CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);
  • CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。

Wi-Fi实现漏洞被分配了以下CVE:

  • CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);
  • CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧;
  • CVE-2020-26140:在受保护的网络中接受纯文本数据帧;
  • CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。

Vanhoef发现的其他实现漏洞还包括:

  • CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP);
  • CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;
  • CVE-2020-26147:重新组合混合的加密/纯文本片段;
  • CVE-2020-26142:将片段帧作为完整帧进行处理;
  • CVE-2020-26141:不验证分段帧的TKIP MIC。

研究人员还制作了一个视频演示,演示了攻击者如何接管目标局域网内未打补丁的Windows 7系统。

已经发布安全更新的厂商

互联网安全增强行业联盟(ICASI)表示,各个供应商正在为其产品开发补丁程序,以缓解FragAttacks漏洞。

反应最为快速的是思科系统公司、HPE/Aruba Networks公司、Juniper网络公司、Sierra Wireless公司和微软。上述公司已发布FragAttacks漏洞的安全更新和安全公告。

这些安全更新是在ICASI和Wi-Fi联盟监督下的为期9个月的协调披露过程中准备好的。

Wi-Fi联盟说:“没有证据表明该漏洞是恶意针对Wi-Fi用户的,并且可以通过常规的设备更新来缓解这些问题,设备更新可以检测可疑的传输,或提高对建议安全实施规范的遵守程度。”

“总之,(所有)Wi-Fi用户应确保已安装设备制造商提供的最新推荐更新。”

FragAttacks漏洞缓解建议

如果你的设备供应商尚未发布FragAttacks漏洞的安全更新,仍然有办法可以缓解某些攻击。

首先,确保您访问的所有网站和在线服务都启用了安全超文本传输协议HTTPS(例如,安装 HTTPS Everywhere浏览器扩展)。

还可以参考FragAttacks漏洞网站上提供的其他缓解建议,例如在Wi-Fi 6(802.11ax)设备中禁用分段,禁用成对重新生成密钥以及禁用动态分段。

GitHub上还提供了一个开源工具,帮助用户检测无线路由器和Wi-Fi客户端是否受到FragAttacks漏洞的影响。

FragAttacks漏洞的技术详细信息可从Vanhoef的“Fragment and Forge:通过帧聚合和碎片化打破Wi-Fi”研究论文中获得。

在过去的四年中,Vanhoef还发现了针对WiFi的KRACK和Dragonblood攻击,可以监控Wi-Fi设备之间的加密网络流量,破解Wi-Fi网络密码,通过注入恶意数据包伪造网络流量并窃取敏感信息。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读