一身漏洞狂奔24年!人人都用的WiFi被曝存在问题

但幸运的是,这些缺陷并不是那么容易被利用,因为这样做需要用户互动,或者在不常见的网络设置时才可能。

  所以这也是为什么这些漏洞能潜伏 24 年之久。

  所以,在实践中,最大的隐患来自 WiFi 产品中设计缺陷。

  纯文本注入漏洞

  黑客可以轻松地将帧注入到受保护的 Wi-Fi 网络中。

  攻击者通常会精心构建一个框架来注入未加密的 WiFi。

  针对路由器,也可以被滥用来绕过防火墙。

  而在实际中,某些 Wi-Fi 设备允许接受任何未加密的帧,即使连接的是受保护的 WiFi 网络。

  这意味着攻击者不需要做任何特别的事情。此外,许多 Windows 上的 WiFi 加密在被分割成几个(明文)片段时,也会错误地接受明文帧。

  帧聚合漏洞

  帧聚合功能本来是将小帧合并成一个较大的聚合帧来提高网络的速度和吞吐量。

  为了实现这一功能,每个帧都包含一个标志,表示加密传输的数据是否包含一个单一的或聚合的帧。

然而,接收者并不需要检查这一点,他们会重新组合使用不同密钥解密的片段。在极少数情况下,这可以被滥用来渗出数据。

  路由器端验证信息缺失

  一些路由器会将握手帧转发给终端,即使来源还没有任何认证。

  这个漏洞允许对手进行聚合攻击,并注入任意的帧,而无需用户互动。

  此外,还有另一个极其常见的漏洞,接收端也从不检查收到的所有的片段是否属于同一个框架,这意味着对手可以通过混合两个不同框架的手段来伪造信息。

  最后,市面上还有一些设备将碎片帧作为全帧处理,这样的缺陷可以被滥用来注入数据包。

  怎么办?

  WiFi 底层协议带着一身漏洞狂奔了 24 年,如今无数设备都在使用。

  再想从底层协议开始改,要付出的成本和工作量不可想象。

  Mathy Vanhoef 专门开发出了测试工具,可以检验设备是否存在前面所说的漏洞。

  还在 Github 上贴出了所有漏洞标识符。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章