新发现的Wi-Fi安全漏洞统称为FragAttacks(碎片聚合攻击),影响所有的Wi-Fi设备(包括电脑、智能手机和智能设备),最早可以追溯到1997年。
新发现的漏洞中,有三个是影响大部分设备的帧聚合和帧碎片功能Wi-Fi 802.11标准设计缺陷,其他的则是Wi-Fi产品的编程错误。这些漏洞可能可以使攻击者控制系统并窃取机密数据。
发现FragAttacks漏洞的安全研究员Mathy Vanhoef表示,所有的Wi-Fi设备都至少受到1个漏洞的影响,大部分的设备受到多个漏洞影响。
“所有现代的Wi-Fi安全协议,包括最新的WPA3规范都受到影响。甚至Wi-Fi的原始安全协议,即WEP,也受到影响。”
这意味着,自1997年以来的所有Wi-Fi设备无一幸免。
FragAttacks漏洞的影响
不过,想要利用这些漏洞也不是那么简单。
攻击者必须在目标设备的Wi-Fi范围内,才能窃取敏感的用户数据,并在成功利用后执行恶意代码,才有可能导致设备被完全接管。
但是,FragAttacks漏洞中的编程错误却很容易被利用,能让攻击者轻松地滥用未打补丁的Wi-Fi产品。
FragAttacks漏洞中的编程错误漏洞如下:
CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧)。
CVE-2020-24587:混合密钥攻击(重新组合在不同密钥下加密的片段)。
CVE-2020-24586:片段缓存攻击(当重新连接到网络时没有从内存中清除片段)。
Wi-Fi实施漏洞如下:
CVE-2020-26145:将明文广播片段作为全帧接受(在加密网络中)。
CVE-2020-26144: 接受以EtherType EAPOL的RFC1042头开始的明文A-MSDU帧(在加密的网络中)。
CVE-2020-26140: 在一个受保护的网络中接受明文数据帧。
CVE-2020-26143: 在一个受保护的网络中接受碎片化的明文数据帧。
Vanhoef发现的其他实施漏洞如下:
CVE-2020-26139: 转发EAPOL帧,即使发送者还没有被验证(应该只影响AP)。
CVE-2020-26146: 用不连续的包号重新组合加密的片段。
CVE-2020-26147: 重新组装混合的加密/纯文本片段。
CVE-2020-26142: 将片段帧作为全帧处理。
CVE-2020-26141: 没有验证片段帧的TKIP MIC。
该研究人员还制作了一个视频演示,展示攻击者如何在目标的本地网络内接管一个未打补丁的Windows 7系统。
一些供应商已采取安全措施
互联网安全促进产业联盟(ICASI)表示,供应商正在为他们的产品开发补丁,以缓解FragAttacks的漏洞。
CISCO、HPE/Aruba Networks、Juniper Networks、Sierra Wireless和微软已经发布了关于FragAttacks的安全更新和建议。
这些安全更新是在ICASI和Wi-Fi联盟监督下进行的长达9个月的协调披露过程中准备的。
FragAttacks漏洞的缓解措施
如果用户的Wi-Fi设备供应商还没有发布安全更新,这并不意味着就只能坐以待毙,还是有别的方法可以缓解漏洞的影响。
首先,确保个人访问的所有网站和在线服务是使用超文本传输协议安全(HTTPS)协议来实现的。
此外,可以在Wi-Fi 6(802.11ax)设备中禁用分片,禁用成对重键,并禁用动态分片。
GitHub上还提供了一个开源工具,可以用来检查用户网络上的接入点和Wi-Fi客户端是否受到FragAttacks漏洞的影响。
Github地址:https://github.com/vanhoefm/fragattacks