一身漏洞狂奔24年!人人都用的WiFi被曝重大漏洞,随时成为监控你的工具

news/2024/11/23 4:21:57/
贾浩楠 发自 凹非寺
量子位 报道 | 公众号 QbitAI

你正在用的WiFi,被发现了重大漏洞!

下至账号密码,上至设备权限,没有一个是安全的。

而且,漏洞波及所有连接WiFi的设备。

WiFi本来已经是和阳光空气一样普遍的东西,已经是当代人生存必要条件之一

但这次被发现的漏洞,却在WiFi最底层的协议中,“潜伏”了24年。

漏洞有多严重?

毫不夸张地说,手机、电脑,还是智能音箱、手表这类AI设备,无一幸免。

最先发现漏洞的比利时荷语鲁汶大学Mathy Vanhoef教授,实况演示了这些漏洞会造成怎样的严重后果。

首先是通过WiFi截取关键的账号和密码。

利用漏洞,黑客锁定目标WiFi,然后“克隆”一个特征完全相同的网络。

然后,给受害者发一封链接WiFi的认证邮件或短信,其中包含一张“人畜无害”的图片,受害者在加载时,会自动收到一个TCP包。

而这个TCP包,会在原有的WiFi协议框架里注入新的帧,受害者下一次打开WiFi连接时,就会自动连上假WiFi。

接着,黑客只需要使用Wireshark这种抓包工具,就能截取使用者在网络上收发的信息。

基本上,你在网络上输入账号密码这类操作,相当于“实况直播”给了黑客。

当然,这种手段最适合机场、酒店这种公共场合WiFi。

但是,攻击者也可以多花一些功夫,伪装成网络运营商给家庭WiFi用户发邮件。

第二种威胁,是攻击者直接利用WiFi远程获取设备使用权限,比如电脑、智能音响,监控摄像等等。

演示中,Vanhoef以一个可以连接WiFi进行远程控制的智能台灯为例。

首先,他先通过使用同一WiFi的苹果Mac电脑追踪到目标IP地址,由于WiFi协议中的漏洞,甚至不用知道WiFi密码,就能远程操控设备:

试想一下,如果黑客操控的是家中的智能家居、或智能音箱这类带有摄像录音功能的设备,会有多么可怕的后果。

最后,利用这些漏洞,攻击者还可以实现非常复杂的黑客操作。

因为这些漏洞存在于协议底层,意味着即使不接入公共网络,仅在局域网的设备也面临风险。

比如演示中的目标是一台隔绝于外网的Win7系统电脑。

攻击者只要同样接入这个局域网,就能利用漏洞直接击穿路由防火墙,把程序植入目标电脑。

接下来,在受害者电脑上的一举一动,都被实时直播:

而且,攻击者还能远程夺取控制权,或者悄悄植入程序。

演示中远程打开了系统的计算器

如此危险的漏洞,到底是怎么出现的呢?

“潜伏”24年的漏洞

这次发现的漏洞,涉及基本所有的WiFi安全协议,包括最新的WPA3规范。

甚至WiFi的原始安全协议,即WEP,也在其中。

这意味着,这几个设计缺陷自1997年发布以来一直“潜伏”在WiFi中。

但幸运的是,这些缺陷并不是那么容易被利用,因为这样做需要用户互动,或者在不常见的网络设置时才可能。

所以这也是为什么这些漏洞能潜伏24年之久。

所以,在实践中,最大的隐患来自WiFi产品中设计缺陷。

纯文本注入漏洞

黑客可以轻松地将帧注入到受保护的Wi-Fi网络中。

攻击者通常会精心构建一个框架来注入未加密的WiFi。

针对路由器,也可以被滥用来绕过防火墙。

而在实际中,某些Wi-Fi设备允许接受任何未加密的帧,即使连接的是受保护的WiFi网络。

这意味着攻击者不需要做任何特别的事情。此外,许多Windows上的WiFi加密在被分割成几个(明文)片段时,也会错误地接受明文帧。

帧聚合漏洞

帧聚合功能本来是将小帧合并成一个较大的聚合帧来提高网络的速度和吞吐量。

为了实现这一功能,每个帧都包含一个标志,表示加密传输的数据是否包含一个单一的或聚合的帧。

‍但这个 “聚合 “标志没有经过验证,可以被对手修改,这意味着受害者可以被欺骗,以一种非预期的方式处理加密传输的数据。

帧碎片功能漏洞

第二个缺陷是Wi-Fi的帧碎片功能。

该功能通过将大的帧分割成较小的片段来增加连接的可靠性。‍

‍当这样做时,属于同一帧的每个片段都使用相同的密钥进行加密。

然而,接收者并不需要检查这一点,他们会重新组合使用不同密钥解密的片段。在极少数情况下,这可以被滥用来渗出数据。

路由器端验证信息缺失

一些路由器会将握手帧转发给终端,即使来源还没有任何认证。

这个漏洞允许对手进行聚合攻击,并注入任意的帧,而无需用户互动。

此外,还有另一个极其常见的漏洞,接收端也从不检查收到的所有的片段是否属于同一个框架,这意味着对手可以通过混合两个不同框架的手段来伪造信息。

最后,市面上还有一些设备将碎片帧作为全帧处理,这样的缺陷可以被滥用来注入数据包。

怎么办?

WiFi底层协议带着一身漏洞狂奔了24年,如今无数设备都在使用。

再想从底层协议开始改,要付出的成本和工作量不可想象。

Mathy Vanhoef专门开发出了测试工具,可以检验设备是否存在前面所说的漏洞。

还在Github上贴出了所有漏洞标识符。

既然不能改WiFi协议,唯一的方法就是升级设备了。

目前升级程序还在制作中,不久就会放出来。

漏洞列表:
https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md

漏洞测试工具:
https://github.com/vanhoefm/fragattacks


http://www.ppmy.cn/news/291490.html

相关文章

实例入侵某品牌WIFI路由器

记一次实战破解,环境不同大家自己测试,关于神器的话 发布在微博 花无涯技术文章里。凌晨,稍有困意,家里的无线共享已经被老爸关闭。打开笔记本,发现附近还有很多无线路由器和无线共享信号,但信号都很弱&…

自主可控!搭载龙芯二号,飞凌嵌入式FET-2K0500-C核心板发布

作为国内领先的信息技术核心产品研发企业,龙芯中科致力于打造自主开放的软硬件生态和信息产业体系,为国家战略需求提供自主、安全、可靠的处理器。现在,飞凌嵌入式与龙芯中科强强联手,共同推出FET-2K0500-C核心板! 飞…

29款DrayTek 路由器受严重RCE漏洞影响

聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Trellix 公司的安全研究员发现一个严重的远程代码执行 (RCE)漏洞 (CVE-2022-32548),影响29款 DrayTek Vigor 系列企业路由器。 该漏洞过的CVSS v3 评分为10分,为‘’…

TP-Link曝后门漏洞 攻击者可控制无线路由器

近日波兰的网络安全专家就发现了TP-Link的部分路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什…

路由器安全策略

一:控制网段之间的相互互通访问 思科cisco 5500 series wireless system-view #进入配置 acl number 3000 #选择规则rule 1 permit ip source 10.0.2.0 0.0.0.255 destination 172.16.3.55 0 #配置规则,允许10.0.2.0网段访问172.16.3.55rule …

物联网安全路由器

暴露物联网 资产概况 首先,我们通过对资产的统计,整理出了 2018 年全球和国内的物联网资产暴露情况,如图 2.1 所示。 全球暴露在互联网上的物联网资产累计数量大约为 5100 万 [^1],中国暴露物联网资产累计数量为 1000 万 左右&am…

【Flutter】widgets (6) Stateful Widget 有状态组件的生命周期

文章目录 一、前言二、StatefulWidget的生命周期三、State对象的生命周期四、initState(), didUpdateWidget(), dispose()方法的用途五、StatefulWidget和State对象的生命周期六、代码示例七、总结一、前言 在上一篇文章中,我们初步认识了什么是Stateful Widget 有状态组件。…

彻底理解 WireGuard 的路由策略

❝ 原文链接🔗:https://icloudnative.io/posts/linux-routing-of-wireguard/或者点击左下角的 阅读原文 直接查看原文👇 很久以前,我们只需要在 Linux 终端中输入 route -n(后来演变出了 ip route,也就是 i…