新的 Wi-Fi 漏洞通過降級攻擊進行網絡竊聽
據英國TOP10VPN的一份最新研究報告指出,一種基于 IEEE 802.11 Wi-Fi 標準中的設計缺陷能夠允許攻擊者誘導用戶連接至不安全的網絡,進而對用戶進行網絡竊聽。
報告指出,該缺陷是基于CVE-2023-52424 SSID 混淆攻擊的漏洞利用,涉及所有操作系統和 Wi-Fi 客戶端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 協議的家庭網絡和網狀網絡。
TopVPN表示,攻擊者可以通過發動 "中間人"(AitM)攻擊,欺騙客戶端連接到一個不受信任的 Wi-Fi 網絡,而不是它打算連接的網絡。比如當用戶想要連接到網絡 TrustedNet 時,攻擊者會誘騙它連接到使用類似憑證的另一個網絡 WrongNet。因此,用戶客戶端會顯示連接到了 TrustedNet,而實際上卻連接到的是 WrongNet。
換句話說,即使在連接到受保護的 Wi-Fi 網絡時——密碼或其他憑證經過了相互驗證,也不能保證用戶連接到的是他們想要的網絡。
研究人員指出,之所以能夠利用這一缺陷,一個重要原因是目前的Wi-Fi網絡依靠 4 路握手來驗證自己和客戶端的身份,并協商加密連接的密鑰。4路握手需要一個共享的配對主密鑰(PMK),根據Wi-Fi版本和所使用的特定認證協議,PMK可以以不同的方式獲得。
問題在于,IEEE 802.11 標準并未強制要求在密鑰推導過程中包含 SSID。換句話說,當客戶端設備連接到 SSID 時,SSID 并不總是認證過程的一部分。在這些實施過程中,攻擊者有機會設置一個惡意接入點,欺騙受信任網絡的 SSID,并利用它將受害者降級到信任度較低的網絡。
攻擊者要利用這一弱點,必須具備某些條件,即只在可能擁有兩個共享憑證的 Wi-Fi 網絡的情況下起作用。例如,環境中可能有分別有一個 2.4 GHz 和5GHz 網絡頻段,每個頻段都有不同的 SSID,但具有相同的驗證憑據。通常情況下,客戶端設備會連接到安全性更好的 5 GHz 網絡。但如果攻擊者足夠接近目標網絡以實施中間人攻擊,就可以粘貼一個與 5 GHz 頻段具有相同 SSID 的惡意接入點,然后就可以利用惡意接入點接收所有驗證幀并將其轉發到較弱的 2.4 GHz 接入點,讓客戶端設備與該網絡連接。
值得注意的是,在某些情況下它還可能使 VPN 保護失效。研究人員表示,許多 VPN,如 Clouldflare's Warp、hide.me 和 Windscribe在連接到受信任的 Wi-Fi 網絡時可以自動禁用 VPN。他們指出,這是因為 VPN 根據 SSID 識別 Wi-Fi 網絡。
TOP10VPN也指出了了針對SSID混淆攻擊的三種防御措施:
- 更新IEEE 802.11標準,以強制執行SSID身份驗證;
- 妥善存儲接入點定期發送的信標,以在客戶端連接時能檢測 SSID 變化;
- 避免在不同的 SSID 之間重復使用憑證。