1997年起至今的所有 WiFi 设备均易遭 Frag 攻击
编译:奇安信代码卫士
这些设备被统称为 “Frag Attacks”,可使位于设备 WiFi 无线电轨内的攻击者收集机主信息并运行恶意代码攻陷设备,如计算机、智能手机或其它智能设备。
即使 WiFi 标准的安全协议如 WEP 和 WPA 已激活,设备也易受攻击。
发现 Frag Attacks 的比利时学术兼安全研究员 Mathy Vanhoef 表示,“在所发现的漏洞中,有三个是 WiFi 标准中的设计缺陷,因此影响多数设备。”余下漏洞是由“在 WiFi 产品中实现 WiFi 标准中大规模犯下的编程错误导致的”。Vanhoef还指出,“实验表明每款 WiFi 产品至少受一个漏洞影响,多数产品受多个漏洞影响。”他计划在 USENIX‘21 安全大会上深入谈到这一研究成果。
他表示,“这些漏洞是意外发现的,因为 WiFi 的安全性实际上近几年已得到巨大提升。”
在披露 Frag Attacks 漏洞之前,Vanhoef 此前曾发现 KRACK 和 Dragonblood 攻击。他之前的研究成果帮助 WiFi 标准提升了安全态势,而他发现的这些新漏洞存在于更老版本的 WiFi 协议中,这些协议并未根据他以往的研究成果得到安全提升,而且这些老旧协议已经部署在实际应用中且存在数十年的时间。
Vanhoef 已将研究成果告知 WiFi Alliance。过去9个月来,该组织机构一直在修正标准和指南并和设备厂商一起发布固件补丁。
用户可查看设备固件变更日志,检查设备是否收到了这12个 Frag Attacks 中的一个或多个漏洞的补丁,同时查找解决了如下 CVE 漏洞的安全更新。
WiFi 标准设计缺陷:
CVE-2020-24588:聚合攻击(接受non-SPP A-MSDU 框架)
CVE-2020-24587:混合密钥攻击(重新组装不同密钥加密的片段)
CVE-2020-24586:片段缓存攻击(重新连接至网络后未清空内存片段)
WiFi 标准实现缺陷:
CVE-2020-26145:(在加密网络中)将明文广播片段以完整片段方式接受
CVE-2020-26144:(在加密网络中)接受配有 EtherType EAPOL以 RFC1042 标头开始的 A-MSDU 框架
CVE-2020-26140:接受受保护网络中的明文数据框架
CVE-2020-26143;接受受保护网络中的片段化明文数据框架
其它实现缺陷:
CVE-2020-26139:即使发件人尚未被认证,仍然发送 EAPOL 框架(应该仅影响 Aps)
CVE-2020-26146:重新组合具有非连续性数据包编号的加密片段
CVE-2020-26147:重新组合混合的加密/明文框架为完整框架
CVE-2020-26141:未验证片段化框架的 TKIP MIC
如用户无法了解设备是否已修复,可参考 Vanhoef 提供的缓解措施。最基本的防护措施是确保用户访问通过 HTTPS 连接的网站。
今日发布的微软补丁星期二发布了其中影响 Windows 系统的3个漏洞修复方案。Vanhoef 指出,Frag Attacks 的核心问题在于 WiFi 标准崩溃后重装网络包,使得威胁行动者能够引入恶意软件并注入合法内容中。
Vanhoef 指出,攻击并不简单,其中一些要求用户交互,也就是说它们无法用于大规模的类似蠕虫的攻击活动,但可被用于目标或间谍活动那个中。
缓解措施等可参见:https://www.fragattacks.com/#notpatched
论文可见:https://papers.mathyvanhoef.com/usenix2021.pdf
美国国防部设立承包商网络漏洞披露计划
为增强供应链安全,美国将设立“国家供应链完整性之月”
美石油管道大亨遭勒索攻击被迫停服,宣布进入区域性紧急状态
https://therecord.media/wifi-devices-going-back-to-1997-vulnerable-to-new-frag-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。