大家好,探索Wi的无限可能:科技新篇相信很多的网友都不是很明白,包括也是一样,不过没有关系,接下来就来为大家分享关于探索Wi的无限可能:科技新篇和的一些知识点,大家可以关注收藏,免得下次来找不到哦,下面我们开始吧!
最近,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef 发现了一组可能影响数百万台设备的Wi-Fi 漏洞。
可怕的是,其中一些漏洞甚至可以追溯到1997年的第一代Wi-Fi设备,这意味着过去24年销售的所有Wi-Fi设备都可能受到影响。
Mathy Vanhoef 发现的漏洞被称为FragAttacks(碎片和聚合攻击),与其他Wi-Fi 产品中因编程错误导致的漏洞不同。该漏洞属于Wi-Fi 802.11标准的帧聚合和帧分割功能。设计缺陷。
Mathy Vanhoef 关于FragAttacks 漏洞的研究论文,完整报告
只要攻击者处于目标设备的Wi-Fi信号范围内,就可以利用FragAttacks漏洞窃取用户数据、执行恶意代码,甚至接管整个设备。计算机和智能手机可能容易受到这种攻击。
Mathy Vanhoef 表示:“FragAttacks 漏洞影响Wi-Fi 设备的所有现代安全协议,包括最新的WPA3 规范。甚至连最古老的Wi-Fi 原始安全协议WEP(因安全原因已被弃用)也受到影响。”
[if !supportLists] 1. [endif] Wi-Fi标准设计存在缺陷,是历史遗留问题
Mathy Vanhoef表示,即使设备激活了Wi-Fi标准安全协议,例如WEP和WPA,也无法逃脱FragAttacks漏洞。
Mathy Vanhoef表示,此次发现的三个漏洞是由于Wi-Fi标准本身设计存在缺陷,因此大多数设备都会受到影响。实验发现,每一款Wi-Fi产品都至少受到一个漏洞的影响,大多数产品都受到多个漏洞的影响。
过去几年,Wi-Fi(WLAN无线局域网设备)的网络协议安全性其实已经有了显着提升,但最初网络安全意识淡漠的时代遗留下来的设计缺陷,依然让如今的互联网时代难以防范。
幸运的是,Mathy Vanhoef 的进一步调查显示,导致FragAttacks 漏洞的设计缺陷很难被滥用,因为它需要用户交互,或者只有在使用不寻常的网络设置时才有可能。但一些FragAttacks 漏洞背后的编程错误很容易被利用,从而使未修补的Wi-Fi 产品容易受到攻击。
FragAttacks 与Wi-Fi 设计缺陷相关的CVE 漏洞包括:
·CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧);
·CVE-2020-24587:混合密钥攻击(用不同密钥加密的片段重组);
·CVE-2020-24586:片段缓存攻击((重新)连接到网络时片段不会从内存中清除)。
[if !supportLists]·[endif]
Wi-Fi 实施漏洞已分配以下CVE:
·CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中);
CVE-2020-26144:接受以带有EtherType EAPOL 的RFC1042 标头开头的纯文本A-MSDU 帧(在加密网络中);
·CVE-2020-26140:在受保护的网络中接受纯文本数据帧;
· CVE-2020-26143:受保护网络接受碎片纯文本数据帧。
Mathy Vanhoef 发现的其他实施漏洞包括:
·CVE-2020-26139:即使发送者尚未经过身份验证,也会转发EAPOL 帧(应该仅影响AP);
·CVE-2020-26146:数据包编号不连续的加密片段重组;
·CVE-2020-26147:混合加密/明文片段的重组;
·CVE-2020-26142:将片段帧作为完整帧处理;
·CVE-2020-26141:分段帧的TKIP MIC 未验证。
另一方面,Mathy Vanhoef 也向Wi-Fi 联盟报告了该漏洞。
Wi-Fi联盟过去一直努力修订和完善Wi-Fi标准,并与设备供应商合作发布固件补丁。因此,用户可以检查其设备的固件更改日志,通过查找相关的CVE 标识符来查看其设备是否已收到解决FragAttacks 的补丁。
如果用户无法判断其设备是否已修补,则应确保其设备通过HTTPS 连接访问该网站。将此作为最基本的保护方法,以避免FragAttacks 攻击。
FragAttacks 于2021 年5 月的微软补丁星期二发布。微软最近针对影响Windows 系统的12 个漏洞提供了3 个补丁。 Cisco、HPE/Aruba、Sierra Wireless 随后发布了相应补丁。修补。
如果您不知道您的设备是否已修补,可以访问Mathy Vanhoef 的网站,获取缓解措施列表,以保护您免受这些漏洞的影响。网站还包含一些常见问题的解答,感兴趣的朋友可以查看一下。
FragAttacks 缓解措施:https://www.fragattacks.com/#notpatched
事实上,这并不是Mathy Vanhoef 第一次发现Wi-Fi 标准中的漏洞。早在2017年,Mathy Vanhoef就披露了Wi-Fi保护协议标准WPA中的一个高危漏洞:KRACK(密钥重装攻击)攻击和Dragonblood攻击。
[if !supportLists] 2. [endif] 协议不可靠,四次握手没有用。
WPA的全称是Wi-Fi保护访问。它具有三种标准:WPA、WPA2 和WPA3。它是保护无线网络Wi-Fi安全的协议。
一般来说,当用户需要创建新的无线网络时,必须在接入点上手动设置网络名称(SSID)和安全密钥,然后在客户端上验证密钥,以防止“不速之客”入侵。
在WPA和WPA2协议中,客户端(Station,STA)和接入点(Access Point,AP)通过四次握手相互验证并协商会话密钥。
KRACK 漏洞出现在WPA2 协议中,该协议保护所有现代受保护的Wi-Fi 网络,并被描述为“严重缺陷”。但对于目标用户来说,范围内的攻击者可以利用这些漏洞来读取之前被认为是安全加密的信息,从而可能被滥用来窃取敏感的用户信息。例如信用卡号、密码、聊天记录、电子邮件、照片等。根据网络配置,数据也可以被注入和操纵。例如,攻击者可能能够将勒索软件或其他恶意软件注入网站。
其中的漏洞在于Wi-Fi 标准本身。那么,这样的攻击是如何实现的呢?
攻击者对Wi-Fi覆盖范围内WPA/WPA2协议的四次握手交互验证的第三阶段(消息3)发起攻击。
此时,攻击者已经安装了密钥,安装的密钥将用于使用加密协议对正常数据帧进行加密。然而,由于消息可能会丢失或丢弃,因此如果接入点(AP) 没有收到适当的确认响应,它将重新传输消息3。
因此,客户端可能会多次收到消息3。每次收到此消息时,它都会重新安装相同的加密密钥,从而重置增量传输数据包编号(nonce),并接收加密协议使用的重播计数器。
攻击者可以通过收集并重放四次握手中的消息3 来强制重置Nonce。通过以这种方式强制重用Nonce,加密协议可能会受到攻击,例如数据包可以被重放、解密或伪造。同样的技术还可用于攻击组密钥、对等密钥、TDLS 和快速BSS 转换握手等。
由于这是WPA 协议本身的问题,因此任何支持Wi-Fi 的设备都可能受到KRACK 攻击的影响。为了防止攻击,用户必须在安全更新可用后立即更新受影响的产品。同时,用户仍然可以通过CVE标识符跟踪受KRACK攻击影响的设备。
总的来说,这种攻击主要攻击WPA2协议的实现过程,因此可以绕过安全监控设备。为了避免该漏洞的影响,用户需要及时移除智能手机、平板电脑、笔记本电脑等Wi-Fi设备。如果可能,请升级到最新版本并更新路由器固件。上网时,有条件的情况下优先使用蜂窝移动网络,尽量避免使用不明的公共Wi-Fi上网。
[if !supportLists]3.[endif]WPA3:更安全还是更危险?
在使用WPA2 协议14 年后,Wi-Fi 联盟宣布推出新的、更安全的WPA3 协议。
据说,由于其底层的Dragonfly 握手设计,WPA3 几乎不可能破解网络密码。然而,通过研究,Mathy Vanhoef 还是发现了一个安全漏洞,并将其命名为Dragonblood 攻击。
Dragonblood 攻击共有五种,其中包括一次拒绝服务攻击、两次降级攻击和两次旁路信息泄露攻击。
拒绝服务攻击允许攻击者每秒生成多达16 个伪造的提交帧,从而使接入点(AP) 过载。这是一种资源消耗攻击,可能会导致AP 上的CPU 使用率过高、耗尽电池电量、阻止或延迟其他设备使用WPA3 连接到AP,并可能停止或减慢AP 的其他功能。
与其他四种攻击相比,拒绝服务攻击的危害较小,只会导致使用WPA3 的接入点崩溃。
其他四个漏洞可用于获取用户密码。
两次降级攻击和两个侧信道信息泄露漏洞是由WPA3 Dragonfly 密钥交换的设计缺陷引起的。
例如,当构建Dragonfly 握手提交框架的攻击者能够观察受害者设备上的内存访问模式时,就会发生基于缓存的侧通道攻击。这些内存访问模式揭示了有关所使用的密码的信息。
如果攻击者控制受害者设备上的任何应用程序,或者即使攻击者控制受害者浏览器中的JavaScript 代码,也可以观察到这些模式。
泄露的模式可用于执行字典攻击,通过模拟与猜测的密码相关的内存访问模式并将该模式与测量的访问模式进行比较来获取用户密码。
Mathy Vanhoef发布相关漏洞信息后,Wi-Fi联盟表示已在WPA3标准中添加安全更新来修复Dragonblood漏洞。
Mathy Vanhoef 发现了KRACK 攻击和Dragonblood 攻击,帮助Wi-Fi 标准改善了其安全状况,但他最新发现的FragAttacks 是在Wi-Fi 协议的旧部分中,该部分尚未通过之前的发现进行改进或修复,并且在部署了数十年的现实世界设备中广泛存在。
文章分享结束,探索Wi的无限可能:科技新篇和的答案你都知道了吗?欢迎再次光临本站哦!
【探索Wi的无限可能:科技新篇】相关文章:
2.米颠拜石
3.王羲之临池学书
8.郑板桥轶事十则
用户评论
感觉网速明显提升了,玩游戏也更流畅了!
有6位网友表示赞同!
覆盖范围真的大很大!整个家里都能有信号。
有9位网友表示赞同!
终于不用再担心WiFi过载的问题了!
有16位网友表示赞同!
安装简单,操作也很方便,很人性化。
有16位网友表示赞同!
性价比很高,功能丰富,物有所值!
有8位网友表示赞同!
速度稳定,连接可靠,没有断网的情况。
有12位网友表示赞同!
以前经常卡顿,现在游戏玩起来顺畅多了!
有14位网友表示赞同!
家人都在用它,大家都很满意!
有8位网友表示赞同!
推荐给想要提升网络体验的朋友!
有11位网友表示赞同!
这个品牌之前没听说过,没想到质量这么好!
有11位网友表示赞同!
价格便宜,功能强劲,简直太值了!
有7位网友表示赞同!
外观设计也很时尚,家里摆着看着不错。
有8位网友表示赞同!
信号强度超强,终于可以告别网络死角!
有13位网友表示赞同!
家人视频聊天都更加流畅,效果很棒!
有18位网友表示赞同!
以前WiFi信号太弱,这个路由器解决了问题!
有10位网友表示赞同!
下载东西的速度提升了很多,真是太赞了!
有19位网友表示赞同!
工作远程办公也不受影响,网络稳定可靠。
有14位网友表示赞同!
性价比比其他品牌高很多,强烈推荐!
有9位网友表示赞同!
客服态度很好,遇到问题及时解决!
有9位网友表示赞同!