研究者揭示早期Wi-Fi標准設計中存在的一系列“碎片攻擊”漏洞
一位比利時安全研究人員,剛剛發現了一系列印象Wi-Fi標準的漏洞,其中一些甚至可以追溯到1997年,意味著過去24年內銷售的設備都會受到影響。據悉,此類“碎片攻擊”(Frag Attacks)使得Wi-Fi信號覆蓋範圍內的攻擊者能夠收集用戶的信息,並運行惡意代碼來破壞設備(比如聯網的計算機、手機或其它智能設備)。
糟糕的是,由於缺陷存在於Wi-Fi 標準本身,即使激活了WEP 或WPA 等標準安全協議,設備仍然很容易受到攻擊。
發現Frag Attacks 的比利時學術與安全研究人員Mathy Vanhoef 表示:“有三個漏洞源於Wi-Fi 標準的設計缺陷,因而會影響大多數設備,其餘漏洞則是由W-Fi 產品標準實施中廣泛存在的編程錯誤引起的”。
實驗表明,每款Wi-Fi 產品都至少受到一個漏洞的影響,且大多數產品都受到多個漏洞的影響。至於更多細節,Mathy Vanhoef 打算在今年8 月下旬舉辦的USENIX 安全會議上作深入探討。
FragAttacks Presentation at USENIX Security 21(via)
此前,這位研究人員披露過KRACK 和Dragonblood 攻擊,為Wi-Fi 標準的安全改進做出了實質性的貢獻。
然而近日披露的Frag Attacks 碎片攻擊,卻面臨著更加尷尬的局面。因為新發現的漏洞位於Wi-Fi 協議的較早部分,現實世界中已持續部署了20 年,行業慣性導致修補措施很難溯及過往。
Mathy Vanhoef 說到:“這些漏洞的發現讓人很是驚訝,因為在過去的幾年時間裡,Wi-Fi 的安全性其實已經得到了極大的改善”。
與此前披露的兩個漏洞一樣,Mathy Vanhoef已經及時地向Wi-Fi聯盟報告了他的相關發現(PDF)。過去九個月時間裡,該組織一直在努力糾正其標準和準則,並與設備製造商攜手發布固件升級補丁。
有顧慮的朋友,可查閱自家設備的固件變更日誌中是否包含如下CVE標識符,以確認是否受到12種碎片攻擊中的一種多多重影響。首先是Wi-Fi標准設計方面的三個缺陷:
● CVE-2020-24588:聚合攻擊– 接受非SPP 的A-MSDU 幀。
● CVE-2020-24587:混合密鑰攻擊– 重組使用不同密鑰加密的片段。
● CVE-2020-24586:碎片緩存攻擊–(重新)連接到網絡時,不從內存中清除碎片。
FragAttacks Demonstration of Flaws in WPA23(via)
其次是Wi-Fi 標準實施方面的四個缺陷:
● CVE-2020-26145:(在加密網絡中)接受純文本廣播片段作為完整幀。
● CVE-2020-26144:(在加密網絡中)接受EtherType EAPOL / RFC1042 為標頭的純文本A-MSDU 幀。
● CVE-2020-26140:(在受保護的網絡中)接受純文本數據幀。
● CVE-2020-26143:(在受保護的網絡中)接受碎片化的純文本數據幀。
最後是其它五項Wi-Fi 標準實施缺陷:
● CVE-2020-26139:即使發信人尚未通過身份驗證,依然轉發EAPOL 幀(或僅影響AP 部署)。
● CVE-2020-26146:重組具有非連續數據包編號的加密片段。
● CVE-2020-26147:重組混合加密/ 純文本片段。
● CVE-2020-26142:將碎片幀作為完整幀進行處理。
● CVE-2020-26141:不驗證碎片幀的TKIP MIC 。
如果不清楚設備網絡是否已經打上了補丁,亦可參考Mathy Vanhoef列出的一系列緩解措施,以保護用戶免受碎片攻擊。不過最簡單的防禦措施,還是盡量啟用網站的安全超文本傳輸協議(即HTTPs)。
最後,微軟已在2021年5月的星期二補丁(Patch Tuesday)中通報了Frag Attacks,目前這家軟件巨頭已經修復了12個影響Windows操作系統的相關漏洞的其中3個。