研究人员在IEEE 802.11 WIFI 技术标准中发现了12个安全漏洞,其中3个设备漏洞和多个实现漏洞,攻击者成功利用这些漏洞可以控制系统和窃取机密数据。
攻击概述
纽约大学阿布扎比分校安全研究人员Mathy Vanhoe在Wi-Fi 802.11标准中发现了12个安全漏洞,总称为FragAttacks (fragmentation and aggregation attacks,分片和聚合攻击)。漏洞影响1997年以来的所有WiFi设备,包括计算机、智能手机和其他智能设备。
4个WiFi设备漏洞分别是:
· CVE-2020-24588: 聚合工具,接受非SPP A-MSDU帧;
· CVE-2020-24587: 混合没有攻击,可以组合不同秘钥加密的包;
· CVE-2020-24586: 分片缓存攻击,在重新连接网络时不会清楚内存中的碎片。
与WiFi实现相关的4个漏洞分别是:
· CVE-2020-26145: 在加密网络中将明文广播分片以全帧的形式接收;
· CVE-2020-26144: 在加密网络中接收以EtherType EAPOL RFC1042 header开头的明文A-MSDU帧;
· CVE-2020-26140: 在受保护的网络中接收明文数据帧;
· CVE-2020-26143: 在受保护的网络中接收分片的明文数据帧。
其他实现漏洞包括:
· CVE-2020-26139: 即使在发送者未认证的情况下也会转发EAPOL帧,但只影响AP;
· CVE-2020-26146: 在没有连续包号的情况下重新组装加密的分片;
· CVE-2020-26147: 重新组装混合的加密或明文分片;
· CVE-2020-26142: 以完全帧的形式处理分片的帧;
· CVE-2020-26141: 不对分片的帧验证TKIP MIC。
漏洞和攻击影响
实验表明每个WiFi产品都受到至少1个漏洞的影响,而且大多数设备受到以上多个漏洞的影响。漏洞影响所有的WiFi安全协议,包括早期的WiFi安全协议WEP和最新的WPA3协议。也就是说从1997年以后的几乎所有WiFi设备都受到以上漏洞的影响。
受影响的产品包括华为、三星、苹果、华硕、Linksys、D-link、Cisco等,具体如下:
攻击者利用这些设计和实现漏洞可以攻击WiFi范围内的目标设备以窃取敏感用户数据和执行恶意代码,最终实现设备的完全接管。
PoC
研究人员制作了PoC视频来证明攻击者如何接管本地网络中未修复的Windows 7系统设备:
https://www.youtube.com/embed/OJ9nFeuitIU
WiFi联盟称目前没有迹象表明相关漏洞被攻击者利用来攻击WiFi用户,相关厂商也发布了安全更新,建议用户尽快检查更新,避免成为攻击的目标。
关于FragAttacks攻击的更多完整信息参见:https://www.fragattacks.com/
关于FragAttacks攻击的论文已被安全顶会usenix 2021录用,论文下载地址:https://papers.mathyvanhoef.com/usenix2021.pdf
本文翻译自:https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html如若转载,请注明原文地址。