研究人员发现了一系列漏洞,称为Frag攻击,影响了过去24年的Wi-Fi设备,即使WEP和WPA被激活

2021-05-12 12:34:12

比利时的安全研究员已经发现了一系列影响WiFi标准的漏洞,其中一些错误追溯到1997年和影响过去24年销售的设备。

漏洞,称为Frag攻击,允许设备的WiFi无线电范围内的攻击者收集有关所有者的信息并运行恶意代码来泄露设备,可能是计算机,智能手机或其他智能设备。

即使WiFi标准的安全协议被激活,例如WEP和WPA,设备也是易受攻击的。

“其中三个发现的漏洞是WiFi标准的设计缺陷,因此影响大多数设备,”比利时学术和安全研究员Mathy Vanhoef说,他们发现碎片攻击。

Vanhoef说,其余的是造成的脆弱性“通过WiFi标准的普遍编程”[在WiFi标准的实施]。“

“实验表明,每个WiFi产品都受到至少一个漏洞的影响,大多数产品受到几种漏洞的影响,”瓦霍夫说,凡人们也计划在今年8月份在亚美尼克斯晚些时候对他的调查结果进行深入谈判'21安全会议。

“这些漏洞的发现令人意外,因为WiFi的安全性实际上在过去几年中显着改善,”比利时研究员表示。

在今天披露碎片攻击之前,Vanhoef先前发现了Krack和龙斑攻击。 Vanhoef之前的调查结果帮助WiFi标准提高了其安全姿势,但他的最新发现驻留在WiFi议定书的旧部分,而不是他以前的发现,并且已经部署了几十年来现实世界中的设备。

就像他以前的两个发现一样,Vanhoef说他向WiFi联盟报告了他的研究结果。在过去的九个月内,该组织已努力纠正其标准和准则,并与设备供应商一起释放固件修补程序。

用户可以通过检查其设备的固件更长的更改器并查找地址下面列出的CVE标识符的安全更新来检查其设备是否接收了一个或多个碎片攻击的修补程序

CVE-2020-26144:接受以EtherType EAPOL(在加密网络中的RFC1042标题开头的明文A-MSDU帧。

CVE-2020-26139:即使发件人尚未经过身份验证(仅限APS),即使发件人也要转发EAPOL帧。

如果用户无法判断他们的设备是否正在修补,则Vanhoef列出了一系列缓解,以保护用户在本节中对其网站的攻击进行保护。最基本的保护是确保用户通过HTTPS连接访问站点。还包括一个额外的常见问题解答部分,还包括其他其他问题。

FRIC攻击于5月2021年5月在Microsoft Patch的当天宣布,OS制造商今天已经交付了三个影响Windows系统的12个错误的修复。

至于技术方面,还提供了一种研究论文[PDF]。 根据Vanhoef的说法,FRIC攻击核心的核心问题是WiFi标准的破坏,然后重新组装网络数据包,允许威胁参与者在此操作期间将自己的恶意代码介绍为合法内容。 Vanhoef表示攻击并不简单,有些需要用户互动,这意味着它们不能被滥用,以便广泛的蠕虫攻击,但在有针对性或间谍活动中可能有用。 碎片攻击的演示可在下面使用,vanhoef本人有一个逐步的解释。