首页 科技正文

数十亿 Wi-Fi 设备中的漏洞让黑客绕过防火墙

发布者:佚名发布时间:2021-05-30访问量:586

FragAttacks 允许黑客将恶意代码或命令注入加密的 Wi-Fi 流量。

使 Wi-Fi 工作的一件事是它能够根据网络在任何给定时刻的需求,将大数据块分解成更小的数据块,并将小数据块组合成更大的数据块。最新发布的研究表明,这些普通的网络管道功能已经隐藏了漏洞,可被利用将用户发送到恶意网站或利用或篡改联网设备。

总之,研究人员 Mathy Vanhoef 发现了十几个漏洞,无论是在 Wi-Fi 规范中,还是在规范在大量设备中的实施方式中。Vanhoef 将这些漏洞称为FragAttacks,即碎片和聚合攻击的缩写,因为它们都涉及帧碎片或帧聚合。从广义上讲,它们允许无线电范围内的人们将他们选择的帧注入受基于 WPA 的加密保护的网络。

评估漏洞的影响并不简单。FragAttacks 允许将数据注入到 Wi-Fi 流量中,但它们无法将任何内容泄露出去。这意味着 FragAttacks 不能像之前 Vanhoef 的名为Krack 的Wi-Fi 攻击那样用于读取密码或其他敏感信息。但事实证明,这些漏洞——一些自 1997 年发布以来一直是 Wi-Fi 的一部分——可以被利用来造成其他类型的损害,特别是如果与其他类型的黑客结合使用。

Wi-Fi 安全专家兼开源 Kismet 无线嗅探器和 IDS 的开发人员 Mike Kershaw 在一封电子邮件中写道:“有人能够将数据包放入您的网络或将您的设备定位到网络上,这从来都不是一件好事。” “在某些方面,这些并不比在咖啡店使用未加密的接入点更糟糕——有人可以在那里对你做同样的事情,很简单——但因为它们可能发生在你认为安全的网络上,并且可能已配置为一个值得信赖的网络,这当然是个坏消息。”

他补充说:“总的来说,我认为他们为已经针对个人或公司进行攻击的人提供了一个他们以前不会拥有的立足点,这绝对有影响力,但可能不会带来像开车那样巨大的风险-通过对普通人的攻击。”

虽然这些漏洞是在全行业九个月的努力中于上周披露的,但在许多情况下仍不清楚哪些设备容易受到哪些漏洞的影响以及哪些漏洞(如果有)已收到安全更新。几乎可以肯定的是,许多支持 Wi-Fi 的设备永远不会得到修复。

恶意 DNS 注入

FragAttacks 套件中最严重的漏洞之一在于 Wi-Fi 规范本身。该漏洞被跟踪为 CVE-2020-24588,可以通过强制 Wi-Fi 设备使用流氓 DNS 服务器的方式加以利用,从而可以将用户传送到恶意网站,而不是他们想要的网站。从那里,黑客可以读取和修改任何未加密的流量。流氓 DNS 服务器还允许黑客执行DNS 重新绑定攻击,其中恶意网站操纵浏览器来攻击连接到同一网络的其他设备。

当攻击者将ICMPv6 路由器广告注入 Wi-Fi 流量时,就会引入流氓 DNS 服务器。路由器通常会发布这些通知,以便网络上的其他设备可以找到它们。注入的广告指示所有设备使用攻击者指定的 DNS 来查找 IPv6 和 IPv4 地址。

Vanhoef 表示,当目标的接入点容易受到CVE-2021-26139(构成 FragAttacks 包的 12 个漏洞之一)的攻击时,可以在没有用户交互的情况下执行攻击。该安全漏洞源于 NetBSD 7.1 中的内核缺陷,该漏洞导致 Wi-Fi 接入点通过 LAN帧将可扩展身份验证协议 (AP)转发到其他设备,即使发送方尚未向 AP 进行身份验证。

跳过是安全的,但对于那些对特定软件错误以及视频演示使用恶意图像的原因感到好奇的人,Vanhoef 解释说:

为了使受害者将TCP有效负载(即数据部分)作为单独的数据包进行处理,滥用了Wi-Fi中的聚合设计缺陷。即攻击者在 Wi-Fi 层拦截恶意 TCP 数据包,并在 Wi-Fi 标头中设置“已聚合”标志。因此,接收器会将 Wi-Fi 帧拆分为两个网络数据包。第一个网络数据包包含原始 TCP 报头的一部分并被丢弃。第二个数据包对应 TCP 负载,我们确保它现在对应于 ICMPv6 数据包,因此,ICMPv6 路由器广告现在由受害者作为单独的数据包处理。因此需要靠近受害者才能设置“已聚合”Wi-Fi 标志,以便接收方将恶意 TCP 数据包一分为二。

设计缺陷是对手可以更改/设置“已聚合”标志,而接收器不会注意到这一点。这个标志应该已经过认证,以便接收者可以检测它是否已被修改。

当接入点易受 CVE-2020-26139 攻击时,可以在没有用户交互的情况下执行攻击。在经过测试的四台家用路由器中,有两台存在此漏洞。似乎大多数基于 Linux 的路由器都受此漏洞影响。该研究论文更详细地讨论了它是如何工作的-本质上,不是将ICMPV6路由器广告包含在恶意TCP数据包中,而是可以将其包含在未加密的握手消息中(AP然后将其转发给客户端,之后对手可以再次设置“聚合”标志等)。

构成 FragAttacks 的 12 个漏洞中有四个是实现缺陷,这意味着它们源于软件开发人员在编写基于 Wi-Fi 规范的代码时引入的错误。攻击者可以针对接入点利用它们来绕过它们提供的关键安全优势。

除了允许多个设备共享单个 Internet 连接外,路由器还会阻止传入流量到达连接的设备,除非设备已请求它。此防火墙通过使用网络地址转换或 NAT 工作,它将 AP 分配给本地网络上每个设备的私有 IP 地址映射到 AP 用于通过 Internet 发送数据的单个 IP 地址。

结果是路由器仅在之前从网站、电子邮件服务器或 Internet 上的其他机器请求数据时才将数据转发到连接的设备。当其中一台机器试图向路由器后面的设备发送未经请求的数据时,路由器会自动丢弃它。这种安排并不完美,但它确实提供了保护数十亿设备的重要防御。

Vanhoef 想出了如何利用这四个漏洞的方式,让攻击者,正如他所说的那样,“在路由器的防火墙上打一个洞”。由于能够直接连接到防火墙后面的设备,Internet 攻击者可以向他们发送恶意代码或命令。

在视频的一个演示中,Vanhoef 利用这些漏洞来控制物联网设备,特别是远程打开和关闭智能电源插座。通常,NAT 会阻止网络外部的设备与套接字交互,除非套接字首先发起了连接。实现漏洞利用消除了这个障碍。

在一个单独的演示中,Vanhoef 展示了这些漏洞如何允许 Internet 上的设备启动与运行 Windows 7 的计算机的连接,Windows 7 是一个多年前停止接收安全更新的操作系统。研究人员利用这种能力通过向 PC 发送利用名为 BlueKeep的关键漏洞的恶意代码来获得对 PC 的完全控制。

“这意味着当接入点易受攻击时,攻击客户端就变得容易了!” Vanhoef写道。“因此,我们首先会滥用接入点中的 Wi-Fi 实施缺陷,以便随后攻击(过时的)客户端。”

尽管 Vanhoef 花了九个月的时间与十几家硬件和软件制造商协调补丁程序,但要弄清楚哪些设备或软件容易受到哪些漏洞的影响,以及哪些易受攻击的产品已获得修复并不容易。

此页面提供了来自多家公司的产品的状态。此处提供了更全面的已知建议列表。其他建议可从其各自的供应商处单独获得。要寻找的漏洞是:

设计缺陷:

CVE-2020-24588:聚合攻击(接受非 SPP A-MSDU 帧)

CVE-2020-24587:混合密钥攻击(重新组装在不同密钥下加密的片段)

CVE-2020-24586:片段缓存攻击(在(重新)连接到网络时不清除内存中的片段)

允许注入明文帧的实现漏洞:

CVE-2020-26145:接受纯文本广播片段作为完整帧(在加密网络中)

CVE-2020-26144:接受以 EtherType EAPOL 的 RFC1042 标头开头的明文 A-MSDU 帧(在加密网络中)

CVE-2020-26140:在受保护的网络中接受纯文本数据帧

CVE-2020-26143:在受保护的网络中接受碎片化的明文数据帧

其他实现缺陷:

CVE-2020-26139:即使发送方尚未通过身份验证,也转发 EAPOL 帧(应仅影响 AP)

CVE-2020-26146:重新组装具有非连续数据包编号的加密片段

CVE-2020-26147:重组混合加密/明文片段

CVE-2020-26142:将碎片帧作为全帧处理

CVE-2020-26141:不验证碎片帧的 TKIP MIC

减轻 FragAttacks 威胁的最有效方法是安装修复漏洞的所有可用更新。用户必须在每台易受攻击的计算机、路由器或其他物联网设备上执行此操作。大量受影响的设备很可能永远不会收到补丁。

次佳缓解措施是确保网站始终使用 HTTPS 连接。这是因为 HTTPS 提供的加密大大减少了恶意 DNS 服务器将受害者定向到虚假网站时可能造成的损害。

使用 HTTP Strict Transport Security 的站点将始终使用这种保护,但 Vanhoef 表示,只有大约 20% 的网络会这样做。像HTTPS这样的浏览器扩展无处不在已经是一个好主意,它们提供的针对 FragAttacks 的缓解使它们更有价值。

如前所述,FragAttacks 不太可能针对绝大多数 Wi-Fi 用户被利用,因为这些利用需要高度的技能和距离——这意味着在 100 英尺到半英里内,取决于设备使用——到目标。这些漏洞对零售连锁店、大使馆或企业网络等高价值目标所使用的网络构成更高的威胁,其中安全是关键,并且很可能仅与其他漏洞一起使用。

当更新可用时,一定要安装它们,但除非您属于后一类,请记住,偷渡式下载和其他更普通的攻击类型可能会构成更大的威胁。

千红一香烟批发网收集的资料来源于互联网,转载目的在于传递更多信息。本文链接:http://www.qianhongyi.com/post/25932.html

  • 怎样做养生茶窍门-养生茶的配方是什么
  • 养生茶可以放保温杯吗-保温杯可以泡绿茶吗
  • 黄鹤楼(硬宽漫天游) - Huanghelou Mantianyou Hard
  • 云烟5mg印象图片合集云烟5mg印象价格
  • 钻石(扁蓝时尚) - Diamond Fashion In Flat
  • 紫气东来香烟好抽吗紫气东来1928香烟与恒大烟魁相比稍显逊色
  • 延安香烟多少钱一条延安香烟价格表图一览表
  • 养生茶责任-山东本草茗坊养生茶有限公司怎么样
  • 将军功勋多少钱将军功勋烟价格及参数分析
  • 云烟细支大重九口感怎么样云烟细支大重九口感及包装分析