眾所周知,Wi-Fi設(shè)備(WLAN無線局域網(wǎng)設(shè)備)的網(wǎng)絡(luò)協(xié)議安全性相當(dāng)脆弱,過去二十年一直修修補(bǔ)補(bǔ),,但網(wǎng)絡(luò)安全意識淡漠年代遺留的先天設(shè)計(jì)缺陷卻始終是一個巨大隱患。隨著智能手機(jī),、筆記本電腦、智能家居,、聯(lián)網(wǎng)汽車等搭載WiFi組件的設(shè)備在全球市場快速普及,WiFi的一些先天缺陷被深深埋入并擴(kuò)散到全球數(shù)字網(wǎng)絡(luò),,成為一顆隨時可能被引爆的“深水核彈”,。
近日,紐約大學(xué)阿布扎比分校的安全研究員Mathy Vanhoef發(fā)現(xiàn)了一種堪稱“核彈級”的Wi-Fi安全漏洞——FragAttacks(破片和聚合攻擊),,該漏洞存在于1997年Wi-Fi技術(shù)誕生以來的所有Wi-Fi設(shè)備(包括計(jì)算機(jī),、智能手機(jī)、園區(qū)網(wǎng)絡(luò),、家庭路由器,、智能家居設(shè)備、智能汽車,、物聯(lián)網(wǎng)等等),。
FragAttack是一組漏洞,其中三個影響大多數(shù)WiFi設(shè)備,,屬于Wi-Fi 802.11標(biāo)準(zhǔn)幀聚合和幀分段功能中的設(shè)計(jì)缺陷,,而其他漏洞是Wi-Fi產(chǎn)品中的編程錯誤。
Mathy Vanhoef指出:
“實(shí)驗(yàn)表明,,每個Wi-Fi產(chǎn)品都受到至少一個漏洞的影響,,大多數(shù)產(chǎn)品都受到多個漏洞的影響。”
“FragAttacks漏洞會影響所有Wi-Fi設(shè)備的現(xiàn)代安全協(xié)議,,包括最新的WPA3規(guī)范,。甚至連最古老的,已經(jīng)因?yàn)榘踩虮粭売玫腤i-Fi原始安全協(xié)議WEP也受到影響,?!?/p>
Vanhoef補(bǔ)充說:“這意味,自1997年Wi-Fi標(biāo)準(zhǔn)(802.11)發(fā)布以來,,這些設(shè)計(jì)缺陷就始終存在于所有WiFi設(shè)備中,。”
黑客只要在目標(biāo)設(shè)備的Wi-Fi范圍內(nèi),,就能利用FragAttacks漏洞竊取敏感用戶數(shù)據(jù)并執(zhí)行惡意代碼,,甚至可以接管整個設(shè)備。
01
FragAttacks漏洞的殺傷力
幸運(yùn)的是,,正如Vanhoef進(jìn)一步調(diào)查的結(jié)果,,該設(shè)計(jì)缺陷較難被濫用,因?yàn)樾枰脩艚换?,或者只有在使用不常見的網(wǎng)絡(luò)設(shè)置時才有可能實(shí)現(xiàn),。
但是,某些FragAttacks漏洞背后的編程錯誤很容易被利用,,攻擊者可以輕松攻擊未打補(bǔ)丁的Wi-Fi產(chǎn)品,。
與Wi-Fi設(shè)計(jì)缺陷相關(guān)的FragAttacks CVE漏洞包括:
CVE-2020-24588:聚合攻擊(接受非SPP A-MSDU幀);
CVE-2020-24587:混合密鑰攻擊(重組使用不同密鑰加密的片段),;
CVE-2020-24586:片段緩存攻擊((重新)連接到網(wǎng)絡(luò)時不從內(nèi)存中清除片段),。
Wi-Fi實(shí)現(xiàn)漏洞被分配了以下CVE:
CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網(wǎng)絡(luò)中);
CVE-2020-26144:接受以EtherType EAPOL(在加密網(wǎng)絡(luò)中)以RFC1042標(biāo)頭開頭的純文本A-MSDU幀,;
CVE-2020-26140:在受保護(hù)的網(wǎng)絡(luò)中接受純文本數(shù)據(jù)幀,;
CVE-2020-26143:在受保護(hù)的網(wǎng)絡(luò)中接受分段的純文本數(shù)據(jù)幀。
Vanhoef發(fā)現(xiàn)的其他實(shí)現(xiàn)漏洞還包括:
CVE-2020-26139:即使發(fā)件人尚未通過身份驗(yàn)證,,也要轉(zhuǎn)發(fā)EAPOL幀(應(yīng)僅影響AP),;
CVE-2020-26146:重新組合具有非連續(xù)數(shù)據(jù)包編號的加密片段;
CVE-2020-26147:重新組合混合的加密/純文本片段,;
CVE-2020-26142:將片段幀作為完整幀進(jìn)行處理,;
CVE-2020-26141:不驗(yàn)證分段幀的TKIP MIC。