研究人員發現所有 Wi-Fi 裝置都有的漏洞-FragAttacks

本周研究人員公佈十多項Wi-Fi設計與實作漏洞,影響所有支援Wi-Fi的裝置,而使用戶曝露於遠端攻擊之中。

本周研究人員公佈十多項 Wi-Fi 設計與實作漏洞,影響所有支援 Wi-Fi 的裝置,而使用戶曝露於遠端攻擊之中。

這批漏洞被稱為 FragAtttacks,是整合片段 (fragment) 與聚合 (Aggregation) 攻擊合稱,是由 2017 年曾參與發現過 KRACK (Key Reinstallation Attack) 的 Mathy Vanhoef 發現。

這項漏洞可以被攻擊者用來駭入 Wi-Fi 裝置,竊取敏感用戶資訊,只要他位於目標裝置的 Wi-Fi 訊號範圍內。

這批漏洞可能影響所有 Wi-Fi 安全協定,從最新的 WPA3 到最久遠的 WEP,這表示某些漏洞甚至最早可追溯到 1997 年。Vanhoef 測試了超過 75 款 Wi-Fi 裝置,每一台都有至少一種 FragAttacks 漏洞,但大部份產品都不只一個漏洞。

Vanhoef 測試的裝置包括華為、Google、三星及蘋果的行動裝置,Dell、蘋果、微星電腦、小米和 Canon 的 IoT 裝置,華碩、友訊、Linksys 的路由器,以及 Aruba、Lancom 和思科的 AP 等。

而在這 10 多項 FragAttacks 漏洞中,3 項和聚合、混合金鑰與片段快取有關的設計瑕疵,4 項為實作問題,可透過在 Wi-Fi 網路中注入明文訊框加以開採,5 項漏洞則為其他類實作瑕疵。

利用 FragAttacks 漏洞得滿足多種條件

研究人員表示,設計漏洞較難開採,因為通常需要使用者互動或少見的網路設定。實作漏洞就很容易被用來發動攻擊。

Vanhoef 展示了攻擊者如何利用 FragAttacks 設計漏洞將目標受害者導向惡意網站。不過這需要先設立惡意伺服器及一個流氓(未列管的)Wi-Fi 連線冒充受害者連結,以及他的互動行為(如開啟郵件)。

Vanhoef 另外也展示如何開採某些實作漏洞,藉此接管目標網路上的智慧裝置,而繞過家用網路防火牆,並遠端存取本機網路,進而竊取用戶資訊或監視他們。

「最大風險是濫用這些漏洞攻擊某人家用網路上的裝置。例如許多智慧家庭網路裝置或物聯網 (IoT) 裝置甚少更新,而 Wi-Fi 安全往往是防護這些裝置的最後一段防線。不幸的是,這些漏洞造成最後一道防線也被繞過,」Vanhoef 說。

受影響的廠商部份已經在 9 個月前接獲通知且在期間完成修補。研究人員特別點名微軟和 Linux 核心開發商。有些漏洞則獲得緩解措施。

Vanhoef 也設立了 FragAttack 專屬網站,並公佈詳細的研究報告、開採漏洞的影片,以及判斷 Wi-Fi 用戶端及 AP 是否有漏洞的開原碼工具

來源:SecurityWeek

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading