知名資安研究人員Mathy Vanhoef發表一系列Wi-Fi裝置安全漏洞,這些漏洞被統稱為FragAttacks,是碎片(Fragmentation)以及聚合攻擊(Aggregation Attacks)的組合字,全球Wi-Fi裝置無一倖免,連最新的WPA3規範都存在設計缺陷。位在受害者無線電範圍內的攻擊者,可以利用FragAttacks漏洞竊取用戶資訊並且攻擊裝置。

FragAttacks一系列的漏洞,其中3個來自Wi-Fi標準中的設計缺陷,所以大多數的裝置都受到影響,而更重要的是,Mathy Vanhoef還發現了一些漏洞,這些漏洞是由Wi-Fi產品中普遍存在的程式錯誤引起。經證實,每個Wi-Fi產品都至少受一個FragAttacks漏洞影響,並且絕大多數的產品都存在多個漏洞。

這些漏洞影響所有Wi-Fi的安全協定,包括最新的WPA3規範,甚至是Wi-Fi最初的安全協定WEP都在影響範圍中,也就是說,從1997年Wi-Fi發布一樣,這些設計缺陷已經成為Wi-Fi的一部分。值得慶幸的是,設計缺陷難以被駭客利用,Mathy Vanhoef提到,因為這些設計缺陷必須要有用戶參與,才有可能被濫用,又或是只有在使用不常見的網路配置時,才有可能被實現。

因此FragAttacks漏洞最大的隱憂,還是在Wi-Fi產品的程式錯誤,其中幾個漏洞可輕易地被惡意攻擊者利用。

FragAttacks漏洞包括了一個明文注入漏洞,惡意攻擊者可以濫用實作缺陷,將一些惡意內容注入到受保護的Wi-Fi網路中,尤其是攻擊者可以注入一個精心建構的未加密Wi-Fi訊框(Frame),像是透過誘使客戶端使用惡意DNS伺服器,以攔截用戶的流量,或是路由器,也可能被濫用來繞過NAT或防火牆,進而使攻擊者之後可以攻擊本地端中的Wi-Fi裝置。

另外還有一些實作漏洞,例如即便發送者未通過身分驗證,部分路由器也會將交握訊框發送給另一個客戶端,這個漏洞讓攻擊者不需要用戶交握,即可執行聚合攻擊注入任意訊框。還有一個極為常見的實作錯誤,便是接收者不檢查所有片段是否屬於同一訊框,這代表攻擊者可以混和兩個不同訊框的片段,來偽造訊框。

即便部分裝置不支援分段或是聚合功能,但是仍然容易受到攻擊,因為這些裝置會將分段的訊框,當做完整的訊框進行處理,在部分情況這可能會被濫用來注入資料封包。

Mathy Vanhoef表示,發現這些漏洞很讓人驚訝,因為在過去幾年中,Wi-Fi的安全性實際上應該獲得改善。過去Mathy Vanhoef團隊所發現的KRACK攻擊,其後來加入的防禦機制已經被證明其安全性,而且最新的WPA3安全規範也獲得安全性改進,但是本來可以被用來防止新發現的設計缺陷之一的功能,並未在實踐中實際被採用,而另外兩個設計缺陷則是在先前未被廣泛研究的Wi-Fi功能中被發現。

因此Mathy Vanhoef也強調,即便是最著名的安全協定,都要仔細進行分析,定期測試Wi-Fi產品的安全漏洞也是非常重要的工作。為了保護廣大的用戶,安全更新工作已經進行了9個月,現在才對外揭露漏洞資訊,漏洞修補工作由Wi-Fi聯盟和ICASI進行監督,Mathy Vanhoef提到,當裝置還沒接收到關於FragAttacks漏洞的安全更新,用戶要確保網站使用HTTPS協定,並且盡可能安裝所有可用的更新,以緩解部分攻擊。

熱門新聞

Advertisement