FragAttacks攻擊影響所有WiFi設備
研究人員在IEEE 802.11 WIFI 技術標準中發現了12個安全漏洞,其中3個設備漏洞和多個實現漏洞,攻擊者成功利用這些漏洞可以控制系統和竊取機密數據。
攻擊概述
紐約大學阿布扎比分校安全研究人員Mathy Vanhoe在Wi-Fi 802.11標準中發現了12個安全漏洞,總稱為FragAttacks (fragmentation and aggregation attacks,分片和聚合攻擊)。漏洞影響1997年以來的所有WiFi設備,包括計算機、智能手機和其他智能設備。
4個WiFi設備漏洞分別是:
· CVE-2020-24588: 聚合工具,接受非SPP A-MSDU幀;
· CVE-2020-24587: 混合沒有攻擊,可以組合不同秘鑰加密的包;
· CVE-2020-24586: 分片緩存攻擊,在重新連接網絡時不會清楚內存中的碎片。
與WiFi實現相關的4個漏洞分別是:
· CVE-2020-26145: 在加密網絡中將明文廣播分片以全幀的形式接收;
· CVE-2020-26144: 在加密網絡中接收以EtherType EAPOL RFC1042 header開頭的明文A-MSDU幀;
· CVE-2020-26140: 在受保護的網絡中接收明文數據幀;
· CVE-2020-26143: 在受保護的網絡中接收分片的明文數據幀。
其他實現漏洞包括:
· CVE-2020-26139: 即使在發送者未認證的情況下也會轉發EAPOL幀,但只影響AP;
· CVE-2020-26146: 在沒有連續包號的情況下重新組裝加密的分片;
· CVE-2020-26147: 重新組裝混合的加密或明文分片;
· CVE-2020-26142: 以完全幀的形式處理分片的幀;
· CVE-2020-26141: 不對分片的幀驗證TKIP MIC。
漏洞和攻擊影響
實驗表明每個WiFi產品都受到至少1個漏洞的影響,而且大多數設備受到以上多個漏洞的影響。漏洞影響所有的WiFi安全協議,包括早期的WiFi安全協議WEP和最新的WPA3協議。也就是說從1997年以后的幾乎所有WiFi設備都受到以上漏洞的影響。
受影響的產品包括華為、三星、蘋果、華碩、Linksys、D-link、Cisco等,具體如下:
攻擊者利用這些設計和實現漏洞可以攻擊WiFi范圍內的目標設備以竊取敏感用戶數據和執行惡意代碼,最終實現設備的完全接管。
PoC
研究人員制作了PoC視頻來證明攻擊者如何接管本地網絡中未修復的Windows 7系統設備:
https://www.youtube.com/embed/OJ9nFeuitIU
WiFi聯盟稱目前沒有跡象表明相關漏洞被攻擊者利用來攻擊WiFi用戶,相關廠商也發布了安全更新,建議用戶盡快檢查更新,避免成為攻擊的目標。
關于FragAttacks攻擊的更多完整信息參見:https://www.fragattacks.com/
關于FragAttacks攻擊的論文已被安全頂會usenix 2021錄用,論文下載地址:https://papers.mathyvanhoef.com/usenix2021.pdf
本文翻譯自:https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html如若轉載,請注明原文地址。