有關許多漏洞的新聞最近已發布 在所有啟用了Wi-Fi的設備上新發現的 距今已有20多年的歷史,並且允許攻擊者竊取範圍內的數據。
這一系列漏洞是由安全研究人員Mathy Vanhoef發現的,這些漏洞統稱為“ FragAttacks”。
比利時安全和學術研究人員Mathy Vanhoef說:“發現的三個漏洞是WiFi標準的設計缺陷,因此會影響大多數設備。”
其餘的漏洞是“由WiFi產品中廣泛的編程錯誤(在WiFi標準的實現中)引起的,” Vanhoef說。
Vanhoef說:“實驗表明,每個WiFi產品都至少受到一個漏洞的影響,大多數產品都受到多個漏洞的影響。” Vanhoef也計劃於21月下旬對他的發現進行深入討論。在USENIX上。 'XNUMX安全會議。
如上所述 其中三個漏洞是Wi-Fi標準的設計缺陷,會影響大多數設備, 而其餘漏洞則是Wi-Fi產品編程錯誤的結果。
漏洞利用 可以允許無線電範圍內的攻擊者以各種方式將目標設備。 在一個示例中,攻擊者可以將純文本框架注入任何安全的Wi-Fi網絡。 在另一個示例中,攻擊者可以通過提示受害者使用受感染的DNS服務器來攔截流量。
Vanhoef指出,實驗表明,在每款Wi-Fi產品中至少都存在一個漏洞,並且大多數產品都受到多種漏洞的影響,因為他用各種Wi-Fi設備測試了設備,包括流行的智能手機,例如Google,Apple ,三星和華為,以及Micro-Start International,戴爾和Apple的計算機,佳能和小米的IoT設備等。
沒有證據表明該漏洞已被利用 在某些時候,當處理報告時, Wi-Fi聯盟表示,通過更新可以緩解漏洞 可以檢測可疑傳輸或增強對安全實施最佳實踐的遵從性的常規設備。
“ FragAttacks是軟件如何同時具有設計漏洞和執行漏洞的經典示例,”
“在有人啟動代碼編輯器之前,設計階段應包括由威脅建模驅動的安全設計原則……在部署和測試過程中,自動安全測試工具可幫助定位安全漏洞,以便可以在啟動之前予以修復。
漏洞分類如下:
WiFi標准設計缺陷
- CVE-2020-24588:聚合攻擊(接受不是SPP的A-MSDU幀)。
- CVE-2020-24587:混合密鑰攻擊(在不同密鑰下重組加密的片段)。
- CVE-2020-24586-塊緩存攻擊((重新)連接到網絡時無法從內存中清除數據塊)。
WiFi標準的實施缺陷
- CVE-2020-26145:將純文本流塊接受為完整幀(在加密網絡上)。
- CVE-2020-26144:接受以EtherType EAPOL(在加密網絡上)以RFC1042標頭開頭的純文本A-MSDU幀。
- CVE-2020-26140:在受保護的網絡上接受純文本數據幀。
- CVE-2020-26143:在受保護的網絡上接受零碎的純文本數據幀。
其他實施失敗
- CVE-2020-26139:即使未驗證發送方,EAPOL幀轉發(應僅影響AP)。
- CVE-2020-26146:重新組合具有非連續數據包編號的加密片段。
- CVE-2020-26147:加密/純文本混合塊的重組。
- CVE-2020-26142:將片段幀作為完整幀進行處理。
- CVE-2020-26141:未驗證分段幀MIC TKIP。
終於 如果您有興趣了解更多信息,你可以諮詢 以下鏈接。