聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
网络安全公司的研究员在 IEEE 802.11 WiFi 协议标准中发现一个根本性漏洞,可导致攻击者诱骗访问点以明文形式泄漏网络框架。
WiFi 框架是由表头、数据payload 和封装尾组成的数据容器,包括的信息有源和目的MAC地址、控制和管理数据。这些框架排序并以受控形式传输以阻止碰撞,并通过监控接收点的闲忙状态将数据交换性能最大化。
研究人员发现,排列/缓冲框架无法防御攻击者,后者可操纵数据传输、客户端欺骗、框架重定向和捕获。
研究人员在技术分析报告中指出,“由于影响多种设备和操作系统(Linux、FreeBSD、iOS 和安卓),以及这些漏洞可用于劫持TCP连接或拦截客户端和 web 流量,因此攻击的影响范围广泛。”
01
节电缺陷
IEEE 802.11标准包括节电机制,可允许WiFi 设备通过缓冲或排列睡眠设备的框架保省电。当客户端站(接收设备)进入睡眠模式时,则会向接入点发送带有包含节能位的标头的框架,因此所有框架都排队。然而,该标准并未提供关于管理这些排队框架安全性的明确指南,而且并未设限,如这些框架可以保持这种状态的时长。一旦客户端站唤醒,接入点就会取消缓冲框架的排队,应用加密并将其传输到目的地。
攻击者可欺骗网络上设备的 MAC 地址并将节能框架发送到接入点,强制它们对目标框架排队。之后攻击者传输唤醒框架以检索框架栈。这些传输的框架一般通过组结合的加密密钥(在所有WiFi 网络中的设备中共享)或者成对加密密钥(每台设备是唯一的,用于加密两台设备之间交换的框架)进行加密。
然而,攻击者可通过向接入点发送认证和关联框架的方式更改这些框架的安全上下文,从而强制接入点以明文形式传输框架或者以攻击者提供的密钥进行加密。
研究人员可通过自创的自定义工具 MacStealer 实施该攻击。该工具可测试 WiFi 网络中是否存在客户端隔离绕过并拦截 MAC 层其它客户端的流量。研究人员指出,源自Lancom、Aruba、思科、华硕和D-Link 的网络设备模型受这些攻击影响。
研究人员提醒称,这些攻击可用于注入恶意内容如将 JavaScript 注入 TCP 数据包中。他们指出,“攻击者可通过受骗的发送者IP地址注入偏离路径的 TCP 数据包,利用自身的联网服务器将数据注入 TCP 连接中。例如,这可被滥用于将恶意 JavaScript 以明文HTTP 连接形式发送给受害者,目的是利用客户端浏览器中的漏洞。”
虽然该攻击也可用于窥探流量,但由于多数 web 流量通过 TLS 加密,因此影响有限。
02
思科证实漏洞存在
思科是首个证实该 WiFi 漏洞影响的厂商。该公司表示论文中所提到的攻击可能适用于 Cisco Wireless Access Point 产品和具有无线能力的 Cisco Meraki 产品。
然而,思科认为被检索的框架可能无法危害保护得当的网络。然而,该公司仍然建议应用多种缓解措施如使用策略执行机制 Cisco Identity Services Engine (ISE),通过执行思科 TrustSec 或 Software Defined Access (SDA) 技术限制网络访问权限等。
思科在安全公告中指出,“思科还建议执行传输层安全性,在尽可能的情况下加密数据,因为它将使攻击者无法使用所获得的数据。”
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备
这个 bug 可劫持同一 WiFi 网络上所有的安卓版火狐移动浏览器
1997年起至今的所有 WiFi 设备均易遭 Frag 攻击
原文链接
https://www.bleepingcomputer.com/news/security/wifi-protocol-flaw-allows-attackers-to-hijack-network-traffic/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~