受新FragAttacks漏洞影响的所有Wi-Fi设备

受新FragAttacks漏洞影响的所有Wi-Fi设备

新发现的Wi-Fi安全漏洞统称为FragAttacks(碎片和聚合攻击)正在影响早至1997年的所有Wi-Fi设备(包括计算机,智能手机和智能设备)。

这些错误中的三个是影响大多数设备的帧聚合和帧分段功能中的Wi-Fi 802.11标准设计缺陷,而其他错误是Wi-Fi产品中的编程错误。

安全研究员Mathy Vanhoef(纽约大学阿布扎比分校)发现FragAttacks的错误说: “实验表明,每个Wi-Fi产品都受到至少一个漏洞的影响,大多数产品都受到几个漏洞的影响 。”

“发现的漏洞会影响Wi-Fi的所有现代安全协议,包括最新的WPA3规范。甚至连称为WEP的Wi-Fi原始安全协议也受到影响。

Vanhoef补充说:“这意味着自1997年发布以来,Wi-Fi已经包含了一些新发现的设计缺陷!”

滥用这些设计和实现缺陷的攻击者必须在目标设备的Wi-Fi范围内,才能在成功利用漏洞之后窃取敏感的用户数据并执行恶意代码,从而有可能导致整个设备被接管。https://www.youtube.com/embed/OJ9nFeuitIU

FragAttacks漏洞的影响

幸运的是,正如Vanhoef进一步发现的那样,“设计缺陷很难被滥用,因为这样做需要用户交互,或者只有在使用不常见的网络设置时才有可能实现。”

但是,某些FragAttacks漏洞背后的编程错误很容易被利用,并使攻击者可以轻松滥用未打补丁的Wi-Fi产品。

Wi-Fi设计缺陷相关的FragAttacks CVE包括:

  • CVE-2020-24588:聚合攻击(接受非SPP A-MSDU帧)。
  • CVE-2020-24587:混合密钥攻击(重组使用不同密钥加密的片段)。
  • CVE-2020-24586:片段缓存攻击((重新)连接到网络时不从内存中清除片段)。

Wi-Fi实施漏洞被分配了以下CVE:

  • CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中)。
  • CVE-2020-26144:接受以EtherType EAPOL(在加密网络中)以RFC1042标头开头的纯文本A-MSDU帧。
  • CVE-2020-26140:在受保护的网络中接受纯文本数据帧。
  • CVE-2020-26143:在受保护的网络中接受分段的纯文本数据帧。

Vanhoef发现的其他实现缺陷包括:

  • CVE-2020-26139:即使发件人尚未通过身份验证,也要转发EAPOL帧(应仅影响AP)。
  • CVE-2020-26146:重新组合具有非连续数据包编号的加密片段。
  • CVE-2020-26147:重新组合混合的加密/纯文本片段。
  • CVE-2020-26142:将片段帧作为完整帧进行处理。
  • CVE-2020-26141:不验证分段帧的TKIP MIC。

研究人员还制作了一个视频演示,演示了攻击者如何接管目标局域网内未打补丁的Windows 7系统。 https://www.youtube.com/embed/88YZ4061tYw

一些供应商已经发布的安全更新

互联网安全增强行业联盟(ICASI)表示,供应商正在为其产品开发补丁程序,以缓解FragAttacks错误。

思科系统公司,  HPE / Aruba Networks公司,  Juniper网络公司,  Sierra Wireless公司和微软[ 123 ]已公布FragAttacks的安全更新和咨询。

这些安全更新是在ICASI和Wi-Fi联盟监督下的为期9个月的协调披露过程中准备的。

Wi-Fi联盟说: “没有证据表明该漏洞是恶意针对Wi-Fi用户使用的,并且可以通过常规设备更新来缓解这些问题,这些常规设备更新可以检测可疑的传输或提高对建议的安全实施做法的遵守程度。”

“一如既往,Wi-Fi用户应确保已安装设备制造商提供的最新推荐更新。”

FragAttacks缓解

如果您的设备供应商尚未发布解决FragAttacks错误的安全更新,您仍然可以缓解某些攻击。

这可以通过确保您访问的所有网站和在线服务都使用安全的超文本传输​​协议(HTTPS)协议来完成(例如,通过安装 HTTPS Everywhere  Web浏览器扩展)。

FragAttacks网站上提供的其他缓解建议  建议“在Wi-Fi 6(802.11ax)设备中禁用分段,禁用成对重新生成密钥以及禁用动态分段”。

GitHub上还提供了一个开源工具,用于确定网络上的接入点和Wi-Fi客户端是否受到FragAttacks漏洞的影响。

FragAttacks的技术详细信息可从Vanhoef的“ Fragment and Forge:打破Wi-Fi通过帧聚合和碎片化”研究论文中获得

在过去的四年中,Vanhoef也发现了 KRACK 和 Dragonblood 攻击使攻击观察连接Wi-Fi设备之间交换加密的网络流量,破解Wi-Fi网络的密码,伪造网络流量通过注入恶意数据包,并窃取敏感信息。

*编译:Domino

*来自:bleepingcomputer