帮助中心

信息安全:Wi-Fi的FragAttacks漏洞会导致个人信息泄露

来自比利时的网络安全研究者Mathy Vanhoef,对Wi-Fi设备存在的安全漏洞进行了说明,认为每台Wi-Fi产品都受FragAttacks的限制,这种漏洞是指碎片和聚合攻击。

无线等效安全性WEP坚持Wi-Fi保护访问,WPA3一直影响全部的Wi-Fi安全协议,所以只要启动了无线功能的设备都面临被攻击的危险。黑客可以利用这个漏洞去攻击任何人。

序列号 CPU RAM HDD 带宽 售价(美元) 免费试用
香港服务器1 E5-2620 32G 1T HDD 50M/无限流量 $196.00 立即申请
香港服务器2 E5-2650 32G 1T HDD 50M/无限流量 $256.00 立即申请
香港服务器3 E5-2680 32G 1T HDD 50M/无限流量 $316.00 立即申请
香港服务器4 E5-2690 32G 1T HDD 50M/无限流量 $336.00 立即申请
香港服务器5 E5-2697 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器6 E5-2620*2 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器7 E5-2650*2 32G 1T HDD 50M/无限流量 $436.00 立即申请
香港服务器8 E5-2680*2 32G 1T HDD 50M/无限流量 $476.00 立即申请
香港服务器9 E5-2690*2 32G 1T HDD 50M/无限流量 $556.00 立即申请
香港服务器10 E5-2697*2 32G 1T HDD 50M/无限流量 $596.00 立即申请
香港服务器11 E5-2680v4*2 32G 1T HDD 50M/无限流量 $696.00 立即申请
香港服务器12 E5-2698v4*2 32G 1T HDD 50M/无限流量 $796.00 立即申请

 

FragAttacks来自公布中的三个缺陷,分别为Wi-Fi 802.11标准帧聚合和帧分段功能,其他漏洞是编程错误。至1997年至今存在的Wi-Fi 的设计缺陷就一直存在,结果表明,Mathy Vanhoef认为当下每个Wi-Fi产品。都受FragAttacks漏洞影响。

这些漏洞影响全部的Wi-Fi的安全协议,包含最近的WPA3规范,甚至是Wi-Fi最初的安全协定WEP都在影响范围中,比较乐观的是设计缺陷不易被利用,Mathy Vanhoef认为,只要这些设计缺陷中有用户参与,就有可能被滥用,或是使用不常见的网络配置时,才有可能被利用。

FragAttacks漏洞存在最严重的问题,还是Wi-Fi产品的脚本错误,出现的漏洞很容易被恶意攻击者利用。

FragAttacks漏洞中有一个明文注入漏洞,恶意攻击者可以滥用实作缺陷,将一些恶意内容注入到受保护的Wi-Fi网络中,尤其是攻击者可以注入一个精心建构的未加密Wi-Fi讯框(Frame),像是透过诱使客户端使用恶意DNS服务器,以拦截用户的流量,或是路由器,也可能被滥用来绕过NAT或防火墙,进而使攻击者之后可以攻击本地端中的Wi-Fi设备。

另外还有一些实作漏洞,例如即便发送者未通过身分验证,部分路由器也会将交握讯框发送给另一个客户端,这个漏洞让攻击者不需要用户交握,即可执行聚合攻击注入任意讯框。还有一个极为常见的实作错误,便是接收者不检查所有片段是否属于同一讯框,这代表攻击者可以混和两个不同讯框的片段,来伪造讯框。

这些设备会将分段的讯框,当做完整的讯框进行处理,在部分情况这可能会被滥用来注入数据封包。所以即便部分设备不支持分段或是聚合功能,但是仍然容易受到攻击。

Mathy Vanhoef表示,在过去,Wi-Fi的安全性实际上应获得改善。过去Mathy Vanhoef团队发现KRACK攻击,其后来加入的防御机制已经被证明其安全性,而且最新的WPA3安全规范也获得安全性改进,但是本来可以被用来防止新发现的设计缺陷之一的功能,并未在实践中实际被采用,而另外两个设计缺陷则是在先前未被广泛研究的Wi-Fi功能中被发现。

因此Mathy Vanhoef也强调,即便是最著名的安全协议,都要仔细进行分析,定期测试Wi-Fi产品的安全漏洞也是非常重要的工作。为了保护广大的用户,安全更新工作已经进行了9个月,现在才对外揭露漏洞信息,漏洞修补工作由Wi-Fi联盟和ICASI进行监督,MathyVanhoef提到,使用者要确保网站使用HTTPS协议,并且尽可能安装所有可用的更新,以缓解部分攻击。

  • 24H在线
  • Tg纸飞机