加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

FragAttacks攻击影响全部WiFi设备

发布时间:2022-06-06 10:38:37 所属栏目:安全 来源:互联网
导读:研究人员在IEEE 802.11 WIFI 技术标准中发现了12个安全漏洞,其中3个设备漏洞和多个实现漏洞,攻击者成功利用这些漏洞可以控制系统和窃取机密数据。 攻击概述 纽约大学阿布扎比分校安全研究人员Mathy Vanhoe在Wi-Fi 802.11标准中发现了12个安全漏洞,总称为F
  研究人员在IEEE 802.11 WIFI 技术标准中发现了12个安全漏洞,其中3个设备漏洞和多个实现漏洞,攻击者成功利用这些漏洞可以控制系统和窃取机密数据。
 
  攻击概述
  纽约大学阿布扎比分校安全研究人员Mathy Vanhoe在Wi-Fi 802.11标准中发现了12个安全漏洞,总称为FragAttacks (fragmentation and aggregation attacks,分片和聚合攻击)。漏洞影响1997年以来的所有WiFi设备,包括计算机、智能手机和其他智能设备。
 
  4个WiFi设备漏洞分别是:
 
  · CVE-2020-24588: 聚合工具,接受非SPP A-MSDU帧;
 
  · CVE-2020-24587: 混合没有攻击,可以组合不同秘钥加密的包;
 
  · CVE-2020-24586: 分片缓存攻击,在重新连接网络时不会清楚内存中的碎片。
 
  其他实现漏洞包括:
 
  · CVE-2020-26139: 即使在发送者未认证的情况下也会转发EAPOL帧,但只影响AP;
 
  · CVE-2020-26146: 在没有连续包号的情况下重新组装加密的分片;
 
  · CVE-2020-26147: 重新组装混合的加密或明文分片;
 
  · CVE-2020-26142: 以完全帧的形式处理分片的帧;
 
  · CVE-2020-26141: 不对分片的帧验证TKIP MIC。
 
  与WiFi实现相关的4个漏洞分别是:
 
  · CVE-2020-26145: 在加密网络中将明文广播分片以全帧的形式接收;
 
  · CVE-2020-26144: 在加密网络中接收以EtherType EAPOL RFC1042 header开头的明文A-MSDU帧;
 
  · CVE-2020-26140: 在受保护的网络中接收明文数据帧;
 
  · CVE-2020-26143: 在受保护的网络中接收分片的明文数据帧。

  漏洞和攻击影响
  实验表明每个WiFi产品都受到至少1个漏洞的影响,而且大多数设备受到以上多个漏洞的影响。漏洞影响所有的WiFi安全协议,包括早期的WiFi安全协议WEP和最新的WPA3协议。也就是说从1997年以后的几乎所有WiFi设备都受到以上漏洞的影响。
 
  受影响的产品包括华为、三星、苹果、华硕、Linksys、D-link、Cisco等,具体如下:
 
  攻击者利用这些设计和实现漏洞可以攻击WiFi范围内的目标设备以窃取敏感用户数据和执行恶意代码,最终实现设备的完全接管。
 
  PoC
  研究人员制作了PoC视频来证明攻击者如何接管本地网络中未修复的Windows 7系统设备:
 
  WiFi联盟称目前没有迹象表明相关漏洞被攻击者利用来攻击WiFi用户,相关厂商也发布了安全更新,建议用户尽快检查更新,避免成为攻击的目标。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读