FragAttacks漏洞横扫全球所有WiFi设备
2021-07-31
来源:安全牛
众所周知,Wi-Fi设备(WLAN无线局域网设备)的网络协议安全性相当脆弱,过去二十年一直修修补补,但网络安全意识淡漠年代遗留的先天设计缺陷却始终是一个巨大隐患。随着智能手机、笔记本电脑、智能家居、联网汽车等搭载WiFi组件的设备在全球市场快速普及,WiFi的一些先天缺陷被深深埋入并扩散到全球数字网络,成为一颗随时可能被引爆的“深水核弹”。
近日,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef发现了一种堪称“核弹级”的Wi-Fi安全漏洞——FragAttacks(破片和聚合攻击),该漏洞存在于1997年Wi-Fi技术诞生以来的所有Wi-Fi设备(包括计算机、智能手机、园区网络、家庭路由器、智能家居设备、智能汽车、物联网等等)。
FragAttack是一组漏洞,其中三个影响大多数WiFi设备,属于Wi-Fi 802.11标准帧聚合和帧分段功能中的设计缺陷,而其他漏洞是Wi-Fi产品中的编程错误。
Mathy Vanhoef指出:
“实验表明,每个Wi-Fi产品都受到至少一个漏洞的影响,大多数产品都受到多个漏洞的影响。”
“FragAttacks漏洞会影响所有Wi-Fi设备的现代安全协议,包括最新的WPA3规范。甚至连最古老的,已经因为安全原因被弃用的Wi-Fi原始安全协议WEP也受到影响。”
Vanhoef补充说:“这意味,自1997年Wi-Fi标准(802.11)发布以来,这些设计缺陷就始终存在于所有WiFi设备中。”
黑客只要在目标设备的Wi-Fi范围内,就能利用FragAttacks漏洞窃取敏感用户数据并执行恶意代码,甚至可以接管整个设备。
01
FragAttacks漏洞的杀伤力
幸运的是,正如Vanhoef进一步调查的结果,该设计缺陷较难被滥用,因为需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。
但是,某些FragAttacks漏洞背后的编程错误很容易被利用,攻击者可以轻松攻击未打补丁的Wi-Fi产品。
与Wi-Fi设计缺陷相关的FragAttacks CVE漏洞包括:
CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);
CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段);
CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。
Wi-Fi实现漏洞被分配了以下CVE:
CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);
CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧;
CVE-2020-26140:在受保护的网络中接受纯文本数据帧;
CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。
Vanhoef发现的其他实现漏洞还包括:
CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP);
CVE-2020-26146:重新组合具有非连续数据包编号的加密片段;
CVE-2020-26147:重新组合混合的加密/纯文本片段;
CVE-2020-26142:将片段帧作为完整帧进行处理;
CVE-2020-26141:不验证分段帧的TKIP MIC。