新的 Wi-Fi 漏洞通过降级攻击进行网络窃听

安全
研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

报告指出,该缺陷是基于CVE-2023-52424 SSID 混淆攻击的漏洞利用,涉及所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭网络和网状网络。

TopVPN表示,攻击者可以通过发动 "中间人"(AitM)攻击,欺骗客户端连接到一个不受信任的 Wi-Fi 网络,而不是它打算连接的网络。比如当用户想要连接到网络 TrustedNet 时,攻击者会诱骗它连接到使用类似凭证的另一个网络 WrongNet。因此,用户客户端会显示连接到了 TrustedNet,而实际上却连接到的是 WrongNet。

换句话说,即使在连接到受保护的 Wi-Fi 网络时——密码或其他凭证经过了相互验证,也不能保证用户连接到的是他们想要的网络。

研究人员指出,之所以能够利用这一缺陷,一个重要原因是目前的Wi-Fi网络依靠 4 路握手来验证自己和客户端的身份,并协商加密连接的密钥。4路握手需要一个共享的配对主密钥(PMK),根据Wi-Fi版本和所使用的特定认证协议,PMK可以以不同的方式获得。

问题在于,IEEE 802.11 标准并未强制要求在密钥推导过程中包含 SSID。换句话说,当客户端设备连接到 SSID 时,SSID 并不总是认证过程的一部分。在这些实施过程中,攻击者有机会设置一个恶意接入点,欺骗受信任网络的 SSID,并利用它将受害者降级到信任度较低的网络。

攻击者要利用这一弱点,必须具备某些条件,即只在可能拥有两个共享凭证的 Wi-Fi 网络的情况下起作用。例如,环境中可能有分别有一个 2.4 GHz 和5GHz 网络频段,每个频段都有不同的 SSID,但具有相同的验证凭据。通常情况下,客户端设备会连接到安全性更好的 5 GHz 网络。但如果攻击者足够接近目标网络以实施中间人攻击,就可以粘贴一个与 5 GHz 频段具有相同 SSID 的恶意接入点,然后就可以利用恶意接入点接收所有验证帧并将其转发到较弱的 2.4 GHz 接入点,让客户端设备与该网络连接。

值得注意的是,在某些情况下它还可能使 VPN 保护失效。研究人员表示,许多 VPN,如 Clouldflare's Warp、hide.me 和 Windscribe在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。他们指出,这是因为 VPN 根据 SSID 识别 Wi-Fi 网络。

TOP10VPN也指出了了针对SSID混淆攻击的三种防御措施:

  • 更新IEEE 802.11标准,以强制执行SSID身份验证;
  • 妥善存储接入点定期发送的信标,以在客户端连接时能检测 SSID 变化;
  • 避免在不同的 SSID 之间重复使用凭证。
责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-01-29 10:26:00

Wi-Fi

2012-07-04 10:49:54

Wi-Fi

2018-10-11 14:45:53

Wi-Fi无线通信网络

2015-01-15 09:28:23

2015-01-09 12:04:37

Wi-FiWi-Fi AwareCES2015

2024-02-22 13:41:01

2009-04-22 09:46:00

Wi-Fi无线网络

2011-11-28 14:36:41

2020-04-08 16:09:37

机器学习Wi-Fi网络

2016-01-13 10:45:57

Wi-FiHalow

2012-07-13 10:23:04

Wi-Fi

2021-08-01 12:39:26

Wi-Fi 7网络Wi-Fi 6

2020-12-07 11:28:02

Wi-FiWi-Fi 6

2020-08-20 15:11:27

锐捷WiFi6无线

2011-04-14 10:22:01

Wi-FiWi-Fi接入

2013-06-28 09:25:49

Wi-Fi802.11ac无线网络

2017-07-27 15:53:56

iOS 11Wi-Fi网络

2011-04-02 12:18:20

ArubaWi-Fi

2018-02-27 16:12:30

Wi-Fi
点赞
收藏

51CTO技术栈公众号