大数据文摘出品
来源:engadget
编译:lin
一位以指出WiFi安全缺陷而闻名的安全研究人员发现了另一个漏洞。这些新发现的漏洞被称为“碎片攻击”,被认为是广泛存在的,因为它们源于WiFi标准,其中一些漏洞可以追溯到1997年。
比利时安全研究员Mathy Vanhoef在他的博客中写道,另外几个漏洞是由WiFi产品中的编程错误造成的,会影响到每一个WiFi设备。
理论上讲,如果这些漏洞被利用,在无线电频率范围内的攻击者就可以窃取用户信息或攻击设备。但是,由于攻击需要用户交互或不常见的网络设置,漏洞被滥用的可能性应该很低。
Vanhoef分解了它们的工作原理,解释说其中一些缺陷可以被滥用,“轻易地将”明文帧注入到受保护的Wi-Fi网络中,“以及某些设备接受“看起来像握手消息的明文聚合帧”。研究人员指出,这可以通过诱骗受害者使用恶意的DNS服务器来拦截流量。在实验中,Vanhoef发现,四个里面就有两个用于测试的家庭路由器受到这一漏洞的影响,一些物联网设备和一些智能手机也受到影响。
其他漏洞则与WiFi标准中断并重新组装网络数据包的过程有关,使攻击者能够在此过程中注入他们自己的恶意代码来虹吸数据。Vanhoef上传了一个缺陷的演示,包括碎片攻击的详细说明,你可以在下面观看。
就像他之前的发现一样——包括2017年的“Krack攻击”——Vanhoef把他的发现分享给了Wi-Fi联盟。在过去的九个月里,该组织一直在与设备供应商合作,对这些缺陷进行更新。
因此,已经发布了一些修复程序或正在进行中。据网络安全新闻网站the Record报道,微软已经在3月9日发布的补丁中解决了影响Windows系统的12个漏洞中的3个。据ZDNet报道,Linux内核的一个补丁也正在通过发布系统工作。
据互联网安全促进行业联盟(ICASI)称,思科、Juniper网络、Sierra无线和HPE/Aruba网络等公司也已经开始开发补丁来缓解这些漏洞。你可以检查你的设备是否收到了针对这12个碎片攻击的补丁,通过检查它的固件变更日志,并寻找与ICASI网站上列出的CVE标识相关的更新。如果你仍然不确定,Vanhoef建议通过安全的HTTPS连接访问网站。
Wi-Fi联盟表示:“没有证据表明这些漏洞被恶意地用于攻击Wi-Fi用户,这些问题通过例行设备更新得以缓解,这些更新能够检测可疑的传输或提高对推荐的安全实施措施的遵守程度。”
相关报道:https://www.engadget.com/wifi-vulnerability-devices-frag-attacks-095048302.html
【本文是51CTO专栏机构大数据文摘的原创译文,微信公众号“大数据文摘( id: BigDataDigest)”】