东北大学和KU Leuven的研究人员发现的WiFi漏洞会影响广泛的操作系统,包括Linux、iOS和Android,如果被黑客利用,这些操作系统很容易受到潜在的网络流量拦截。
东北大学和鲁汶大学的学者在题为“框架:通过操纵传输队列绕过WiFi加密”的论文(PDF)中解释说,由于WiFi规范中的模糊性,广泛操作系统中发现的无线网络堆栈容易受到攻击。” 如果被威胁行为者利用,这种模糊性可能会导致网络流量暴露。
根据研究人员Domien Schepers、Aanjhan Ranganathan和Mathy Vanhoef的说法,该问题是由IEE 802.11 WiFi协议标准中检测到的基本设计缺陷引起的。受此问题影响的设备包括运行 FreeBSD、Linux、iOS和Android的设备。Aruba、Asus和D-Link设备也接受了这项研究的检查。
如果成功利用,它可以允许攻击者劫持TCP连接。此外,他们还可以拦截客户端和网络流量。Vanhoef在日本东京举行的 2023 Real World Crypto(密码学)研讨会上分享了这些发现。该论文将在Usenix安全研讨会上发表。
Vanhoef在视频演示中解释了这些发现,并分享了ESET在2019年披露的名为kr00k的攻击与他的团队开发的攻击有相似之处,因为两者都涉及类似的漏洞,这表明IEEE 802.11 WiFi标准无法明确处理缓冲帧。
WiFi帧包含与网络路由和流量相关的不同类型的数据,包括标题、主体和尾部,它们允许数据从一个点移动到另一个点。WiFi接入点对与不同网络层链接的帧进行排队并缓冲它们,直到可以使用正确的网络源来发送它们。在这种情况下,研究人员注意到WiFi规范没有描述如何管理缓冲帧中的安全上下文。
研究人员写道,攻击者会利用端点设备中的节电机制来欺骗接入点以明文形式公开数据帧。否则全零密钥将允许他们对其进行加密。由于节能位在帧头中的“不受保护的性质”,该问题允许攻击者为特定客户端强制执行队列帧。
这将导致断开连接并执行DoS(拒绝服务)攻击。目的是从链接到受害者客户端站点的接入点泄漏帧。它之所以有效,是因为在安全上下文更改期间,大多数WiFi堆栈没有适当地出列/清除它们的传输队列。
攻击者可以发送带有关联或身份验证帧的欺骗性节电帧,并通过移除客户端的成对密钥使接入点响应来成功重置无线连接。如果对手使用唤醒帧,接入点将在未定义的安全上下文下发送缓冲数据并提示数据帧泄漏。
此外,在安全上下文覆盖攻击中,接入点可以通过攻击者选择的密钥对未排队的帧进行加密,从而使加密无效。研究人员发布了名为MacStealer的概念验证漏洞。此工具测试网络以识别客户端隔离绕过的漏洞。
评论已关闭。