几乎所有Wi-Fi可能易于遭受漏洞,该漏洞返回1997年商业上可用时,但即使发现缺点的人也表示,其中一些很难利用。
Mathy Vanhoef是Nyu Abu Dhabi的博士后学生,创造了攻击 - 碎片 - 利用漏洞,但在关于他们的学术论文说,最普遍的漏洞可以仅在特定的,罕见的条件下利用,并且需要用户交互或高度不寻常的配置来成功。
其他漏洞 - 他在他们的Wi-Fi产品中呼吁供应商制造的编程错误 - 很容易被剥削。
Vanhoef的关于Fragattacks的网站他的漏洞利用可以使无线电范围内的攻击者窃取用户网络上的用户信息或攻击设备。缺陷分为两类:那些无线上网标准本身,因此影响大多数设备,以及由个人Wi-Fi - 产品实现中的广泛编程错误引起的那些。
在主要的Wi-Fi供应商中,只有Aruba / HPE和华为公开承认碎片缺陷的披露。阿鲁巴发出了一份声明,称其接入点包含缺陷,但它在本周披露之前更新了其软件,提供了一个文档,详细说明了修补的APS。
华为表示,它已“立即调查,”并承诺在有更多信息分享时提供公开更新。
Commscope Ruckus发布了一个描述问题的博客以及如何处理它以及建立一个FragAttacks支持页面其中包括更多详细信息和资源,包括其安全补丁发布计划。
截至周五下午,思科和乌比提都拒绝评论。
Vanhoef在与Wi-Fi供应商披露九个月后发出他的报告,以使他们能够解决问题。检查设备是否容易受到这些缺陷的工具是免费提供免费。
这三个最广泛和严重的缺陷可以允许攻击者将恶意框架注入受保护的Wi-Fi网络。这可能允许攻击者欺骗客户端设备使用恶意DNS服务器或强制通过路由器的流量,绕过NAT和防火墙。弱点影响了几乎所有主要制造商制造的产品。
“幸运的是,[Wi-Fi标准]设计缺陷很难滥用,因为这样做需要用户互动,或者只有在使用罕见的网络设置时才可能,”根据Vanhoef的网站。“因此,在实践中,最关心的是Wi-Fi产品中的编程错误,因为其中几个是普遍的利用。”
根据Vanhoef的说法,由于Wi-Fi处理框架碎片和帧聚合的方式,最漏洞的工作。帧聚合旨在通过将较小的帧组合成更大的帧来更快地使网络连接更快地使得使用标志的系统来使得给定帧是单帧或聚合的系统。问题是“聚合”标志未在连接的两端进行身份验证,并且可以由坏演员欺骗。
碎片化与相反的相反,将较大的帧分成更小的帧,以提高可靠性。缺陷是,接收设备不需要检查是否使用相同密钥进行了加密的分割帧的所有部分,这意味着攻击者可以通过混合不同的片段来窃取来自网络的数据。
Vanhoef标识的其他漏洞包括Wi-Fi的WPA安全协议的各个方面,默认情况下不足以进行身份验证和匹配消息的所有部分,留下可用于危害网络和窃取数据的开口。
Forrester分析师安德烈仁慈表示,这些缺陷在野外被剥削的机会似乎最重要。
“这是一个让我晚上留下的东西吗?哎呀,“善良说。“这就像一个海洋11或使命:不可能的情景 - 你必须知道有人拥有的东西。您必须遇到完美的方案,其中有人在设备或AP的固件中没有正确做某事,您必须在无线电距离中。“
善良表示,企业用户应该只是确保他们的所有修补程序是最新的,请使用扫描工具,如果他们发现缺陷,则从那里进行。
Vanhoef计划在碎片上展示谈话Usenix安全研讨会,计划作为虚拟事件11-13。