• 简中
    • 繁中
  • 注册
  • 查看作者
  • 一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    转载:本文来自微信公众号“量子位”(ID:QbitAI),作者:贾浩楠,转载经授权发布。

    你正喺度用嘅WiFi,被发现‌重大漏洞!

    下至账号密码,上至设备权限,没有一个是安全嘅。

    而且,漏洞波及所有连接WiFi嘅设备。

    WiFi本来已经是和阳光空气一样普遍嘅嘢,已经是当代人生存必要条件之一

    但呢次被发现嘅漏洞,却喺WiFi最底层嘅协议度,“潜伏”‌24年。

    漏洞有多严重?

    毫唔夸张噉讲,手机、电脑,仲要是智能音箱、手表呢类AI设备,无一幸免。

    最先发现漏洞嘅比利时荷语鲁汶大学Mathy Vanhoef教授,实况演示‌呢啲漏洞会造成系样嘅严重后果。

    首先是通过WiFi截取关键嘅账号和密码。

    利用漏洞,黑客锁定目标WiFi,然后“克隆”一个特征完全相同嘅网络。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    然后,畀受害者发一封链接WiFi嘅认证邮件或短信,其中包含一张“人畜无害”嘅图片,受害者喺加载时,会自动收到一个TCP包。

    而呢个TCP包,会喺原有嘅WiFi协议框架里注入新嘅帧,受害者下一次打开WiFi连接时,就会自动连上假WiFi。

    接住,黑客剩系要要使用Wireshark呢种抓包工具,就能截取使用者喺网络上收发嘅信息。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    基本上,你喺网络上输入账号密码呢类操作,相当于“实况直播”畀‌黑客。

    当然,呢种手段最适合机场、酒店呢种公共场合WiFi。

    但是,攻击者也可以多花一啲功夫,伪装成网络运营商畀家庭WiFi用户发邮件。

    第二种威胁,是攻击者直接利用WiFi远程获取设备使用权限,比如电脑、智能音响,监控摄像等等。

    演示度,Vanhoef以一个可以连接WiFi进行远程控制嘅智能台灯为例。

    首先,他先通过使用同一WiFi嘅苹果Mac电脑追踪到目标IP地址,由于WiFi协议中嘅漏洞,甚至唔用知道WiFi密码,就能远程操控设备:

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    试谂一下,如果黑客操控嘅系家中嘅智能家居、或智能音箱呢类带有摄像录音功能嘅设备,会有多么可怕嘅后果。

    最后,利用呢啲漏洞,攻击者还可以实现非常复杂嘅黑客操作。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    因为呢啲漏洞存喺于协议底层,意味住就算唔接入公共网络,仅喺局域网嘅设备也面临风险。

    比如演示中嘅目标系一台隔绝于外网嘅Win7系统电脑。

    攻击者只要同样接入呢个局域网,就能利用漏洞直接击穿路由防火墙,将程序植入目标电脑。

    接下来,喺受害者电脑上嘅一举一动,都被实时直播:

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    而且,攻击者仲可以远程夺取控制权,或者悄悄植入程序。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    △演示中远程打开‌系统嘅计算器

    咁危险嘅漏洞,到底是点样出现嘅呢?

    “潜伏”24年嘅漏洞

    呢次发现嘅漏洞,涉及基本所有嘅WiFi安全协议,包括最新嘅WPA3规范。

    甚至WiFi嘅原始安全协议,即WEP,也喺其中。

    这意味住,呢几个设计缺陷自1997年发布以来一直“潜伏”喺WiFi中。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    但幸运嘅系,呢啲缺陷并唔系那么容易被利用,因为咁样做需要用户互动,或者喺唔常见嘅网络设置时才可能。

    所以哩个都系点解呢啲漏洞能潜伏24年之耐。

    所以,喺实践度,最大嘅隐患来自WiFi产品中设计缺陷。

    纯文本注入漏洞

    黑客可以轻松地将帧注入到受保护嘅Wi-Fi网络中。

    攻击者通常会精心构建一个框架来注入未加密嘅WiFi。

    针对路由器,也可以被滥用来绕过防火墙。

    而喺实际度,某啲Wi-Fi设备允许接受任何未加密嘅帧,就算连接嘅系受保护嘅WiFi网络。

    这意味住攻击者唔需要做任何特别嘅事。此外,好多Windows上嘅WiFi加密喺被分割成几个(明文)片段时,也会错误地接受明文帧。

    帧聚合漏洞

    帧聚合功能本来是将小帧合并成一个较大嘅聚合帧来提高网络嘅速度和吞吐量。

    为‌实现呢一功能,每个帧都包含一个标志,表示加密传输嘅数据系咪包含一个单一嘅或聚合嘅帧。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    ‍但呢个 “聚合 “标志没有经过验证,可以被对手修改,呢意味住受害者可以被欺骗,以一种非预期嘅方式处理加密传输嘅数据。

    帧碎片功能漏洞

    第二个缺陷是Wi-Fi嘅帧碎片功能。

    该功能通过将大嘅帧分割成较小嘅片段来增加连接嘅可靠性。‍

    ‍当咁样做时,属于同一帧嘅每个片段都使用相同嘅密钥进行加密。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    但係,接收者并唔需要检查呢一点,佢哋会重新组合使用唔同密钥解密嘅片段。喺极少数情况下,呢可以被滥用来渗出数据。

    路由器端验证信息缺失

    一啲路由器会将握手帧转发畀终端,就算来源仲未有任何认证。

    呢个漏洞允许对手进行聚合攻击,并注入任意嘅帧,而无需用户互动。

    此外,仲有另一个极其常见嘅漏洞,接收端也从唔检查收到嘅所有嘅片段系咪属于同一个框架,呢意味住对手可以通过混合两个唔同框架嘅手段来伪造信息。

    最后,市面上仲有一啲设备将碎片帧作为全帧处理,呢样嘅缺陷可以被滥用来注入数据包。

    点样办?

    WiFi底层协议带住一身漏洞狂奔‌24年,而家无数设备都喺度使用。

    再想从底层协议开始改,要付出嘅成本和工作量唔可想象。

    Mathy Vanhoef专门开发出‌测试工具,可以检验设备系咪存喺前面所说嘅漏洞。

    仲喺度Github上贴出‌所有漏洞标识符。

    一身漏洞狂奔24年:人人都用嘅WiFi被曝重大漏洞,随时成为监控你嘅工具

    既然唔可以改WiFi协议,唯一嘅方法就是升级设备嘎啦。

    目前升级程序仲喺度制作度,唔耐就会放出来。

    漏洞列表:https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md

    漏洞测试工具:https://github.com/vanhoefm/fragattacks

    cantonese.live 足跡 粵字翻譯

  • 0
  • 0
  • 0
  • 168
  • 请登录之后再进行评论

    登录
  • 任务
  • 发布
  • 偏好设置
  • 单栏布局 侧栏位置: