影响Linux、Android和iOS设备的新Wi-Fi协议安全漏洞

东北大学和鲁汶大学的一组学者披露了IEEE 802.11 Wi-Fi协议标准中的一个基本设计缺陷,影响了运行Linux、FreeBSD、Android 和iOS的各种设备。
研究人员Domien Schepers、Aanjhan Ranganathan和Mathy Vanhoef在本周发表的一篇论文中表示,成功利用该漏洞可能会被滥用来劫持TCP连接或拦截客户端和网络流量。
该方法利用端点设备中的节能机制来欺骗接入点以明文形式泄漏数据帧,或使用全零密钥对其进行加密。
“帧头中省电位的不受保护的性质[…]还允许对手强制队列帧用于特定客户端,导致其断开连接并简单地执行拒绝服务攻击,”研究人员著名的。
换句话说,目标是利用大多数Wi-Fi堆栈在安全上下文发生变化时无法充分出队或清除其传输队列这一事实,将帧从接入点泄漏到受害客户端。
除了操纵安全上下文从队列中泄漏帧外,攻击者还可以覆盖访问点用来接收发往受害者的数据包的客户端安全上下文。这种攻击预先假设目标方连接到类似热点的网络。
“攻击背后的核心思想是,客户端的身份验证方式与数据包如何路由到正确的Wi-Fi客户端无关,”Vanhoef 解释说。
“恶意内部人员可以通过断开受害者的连接然后在受害者的 MAC 地址下连接(使用对手的凭据)来滥用它来拦截发往 Wi-Fi 客户端的数据。任何仍在发送给受害者的数据包,例如受害者仍在加载的网站数据现在将被对手接收。”

思科在一份信息通报中将这些漏洞描述为“机会主义攻击,攻击者获得的信息在安全配置的网络中价值微乎其微”。
但是,该公司承认,研究中提出的攻击可能会成功针对思科无线接入点产品和具有无线功能的思科Meraki产品。
为降低此类攻击的可能性,建议实施传输层安全(TLS)以加密传输中的数据,并应用策略执行机制来限制网络访问。
在研究人员Ali Abedi和Deepak Vasisht展示了一种名为Wi-Peep的位置泄露隐私攻击后数月,该发现才得出,该攻击还利用802.11协议的节能机制来定位目标设备。
该研究还遵循了其他最近的研究,这些研究利用Google Geolocation API在城市地区发起位置欺骗攻击,更不用说使用 Wi-Fi信号来检测和映射房间内的人体活动了。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5510.html