小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

絕大多數(shù)Wi-Fi設(shè)備容易受到新的FragAttacks攻擊

 祺印說信安 2021-05-14

Wi-Fi的IEEE 802.11技術(shù)標(biāo)準(zhǔn)中已經(jīng)公開了三個(gè)設(shè)計(jì)缺陷和多個(gè)實(shí)現(xiàn)缺陷,可能使攻擊者能夠控制系統(tǒng)并竊取機(jī)密數(shù)據(jù)。
這些缺陷被稱為FragAttacks(碎片和聚合攻擊的縮寫),從無(wú)線等效安全性(WEP)一直到Wi-Fi保護(hù)訪問3(WPA3)一直影響著所有Wi-Fi安全協(xié)議,因此幾乎使所有啟用了無(wú)線功能的設(shè)備都有遭受攻擊的風(fēng)險(xiǎn)。
紐約大學(xué)阿布扎比分校的安全學(xué)者馬蒂·范霍夫說:“在受害人的無(wú)線電范圍內(nèi)的黑客可以濫用這些漏洞來(lái)竊取用戶信息或攻擊設(shè)備。實(shí)驗(yàn)表明,每個(gè)Wi-Fi產(chǎn)品都受到至少一個(gè)漏洞的影響,并且大多數(shù)產(chǎn)品都受到多個(gè)漏洞的影響?!?/span>
IEEE 802.11為使用Wi-Fi網(wǎng)絡(luò)協(xié)議家族的所有現(xiàn)代設(shè)備提供了基礎(chǔ),允許筆記本電腦、平板電腦、打印機(jī)、智能手機(jī)、智能揚(yáng)聲器和其他設(shè)備相互通信并通過無(wú)線路由器訪問互聯(lián)網(wǎng)。
在WPA2出現(xiàn)安全問題后,WPA3于2018年1月推出為第三代安全協(xié)議,是大多數(shù)Wi-Fi設(shè)備的核心,具有多項(xiàng)增強(qiáng)功能,例如強(qiáng)大的身份驗(yàn)證和增強(qiáng)的加密強(qiáng)度,以保護(hù)無(wú)線計(jì)算機(jī)網(wǎng)絡(luò)。
根據(jù)Vanhoef的說法,問題出在標(biāo)準(zhǔn)實(shí)施中編碼的編程錯(cuò)誤,某些缺陷可以追溯到1997年。漏洞與標(biāo)準(zhǔn)片段和聚合框架的方式有關(guān),從而允許黑客注入任意數(shù)據(jù)包并誘使受害者使用惡意DNS服務(wù)器、或偽造幀以竊取數(shù)據(jù)。

以下是12個(gè)缺陷列表-

  • CVE-2020-24588:接受非SPP A-MSDU幀

  • CVE-2020-24587:重新組裝使用不同密鑰加密的片段

  • CVE-2020-24586:(重新)連接到網(wǎng)絡(luò)時(shí),無(wú)法從內(nèi)存中清除碎片

  • CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網(wǎng)絡(luò)中)

  • CVE-2020-26144:接受以EtherType EAPOL(在加密網(wǎng)絡(luò)中)以RFC1042標(biāo)頭開頭的純文本A-MSDU幀

  • CVE-2020-26140:在受保護(hù)的網(wǎng)絡(luò)中接受純文本數(shù)據(jù)幀

  • CVE-2020-26143:在受保護(hù)的網(wǎng)絡(luò)中接受分段的純文本數(shù)據(jù)幀

  • CVE-2020-26139:即使未驗(yàn)證發(fā)送方,也轉(zhuǎn)發(fā)EAPOL幀

  • CVE-2020-26146:重新組合具有非連續(xù)數(shù)據(jù)包編號(hào)的加密片段

  • CVE-2020-26147:重新組裝混合的加密/純文本片段

  • CVE-2020-26142:將片段幀處理為完整幀

  • CVE-2020-26141:不驗(yàn)證分段幀的TKIP MIC

黑客可以利用這些缺陷來(lái)注入任意網(wǎng)絡(luò)數(shù)據(jù)包、攔截和泄露用戶數(shù)據(jù)、發(fā)起拒絕服務(wù)攻擊,甚至可能解密WPA或WPA2網(wǎng)絡(luò)中的數(shù)據(jù)包。
Vanhoef進(jìn)一步解釋說:“如果可以將網(wǎng)絡(luò)數(shù)據(jù)包注入到客戶端,則可能會(huì)被用來(lái)誘使客戶端使用惡意DNS服務(wù)器。如果可以向[接入點(diǎn)]注入網(wǎng)絡(luò)數(shù)據(jù)包,則攻擊者可以用它來(lái)繞過NAT /防火墻并直接連接到本地網(wǎng)絡(luò)中的任何設(shè)備。”
在一種假設(shè)的攻擊情形下,這些漏洞可以被用作發(fā)起高級(jí)攻擊的墊腳石,從而使攻擊者可以接管本地網(wǎng)絡(luò)中過時(shí)的Windows 7計(jì)算機(jī)。但值得一提的是,設(shè)計(jì)缺陷很難利用,需要用戶交互,或者只有在使用不常見的網(wǎng)絡(luò)設(shè)置時(shí)才可能出現(xiàn)。
這些安全發(fā)現(xiàn)已與Wi-Fi聯(lián)盟共享,隨后在9個(gè)月的協(xié)調(diào)披露期內(nèi)準(zhǔn)備固件更新。微軟方面已發(fā)布了一些缺陷的修補(bǔ)程序(CVE-2020-24587、CVE-2020-24588CVE-2020-26144),作為其2021年5月星期二更新的一部分。更新的Linux內(nèi)核正在積極支持發(fā)行版。
Vanhoef并不是第一次證明Wi-Fi標(biāo)準(zhǔn)存在嚴(yán)重缺陷。在2017年,研究人員公開了WPA2協(xié)議中所謂的KRACK(密鑰重新安裝AttACK),使攻擊者能夠讀取敏感信息并竊取信用卡號(hào)、密碼、消息和其他數(shù)據(jù)。
Vanhoef總結(jié)說:“有趣的是如果設(shè)備較早地實(shí)現(xiàn)了可選的安全性改進(jìn),就可以避免聚合攻擊。這突出了在知道實(shí)際攻擊之前部署安全改進(jìn)的重要性。這兩個(gè)基于碎片的設(shè)計(jì)缺陷在很大程度上是由于沒有充分分離不同的安全上下文而引起的。由此得出正確分離安全上下文是一個(gè)重要原則,設(shè)計(jì)協(xié)議之初需要考慮在內(nèi)?!?/span>
Wi-Fi聯(lián)盟指出,沒有證據(jù)表明該漏洞是惡意針對(duì)Wi-Fi用戶使用的,并且可以通過常規(guī)更新來(lái)緩解這些問題,更新可以檢測(cè)可疑的傳輸或提高安全


勒索軟件網(wǎng)絡(luò)攻擊致使美國(guó)最大的燃料管道關(guān)閉運(yùn)營(yíng)

黑客控制超過25%的Tor出口引發(fā)轟動(dòng)

工業(yè)控制系統(tǒng)安全:安全檢查指南思維導(dǎo)圖(內(nèi)附下載鏈接)

網(wǎng)絡(luò)安全等級(jí)保護(hù):怎能不了解測(cè)評(píng)過程指南(內(nèi)附高清版思維導(dǎo)圖下載鏈接)

工業(yè)控制系統(tǒng)安全:工業(yè)控制系統(tǒng)安全控制應(yīng)用指南思維導(dǎo)圖

工業(yè)控制系統(tǒng)安全:工業(yè)控制系統(tǒng)面臨的安全風(fēng)險(xiǎn)思維導(dǎo)圖(內(nèi)附下載鏈接)

工控系統(tǒng)未來(lái)方向與克服IT與OT融合障礙的五種方法

員工:是企業(yè)信息安全的第一主體

小型企業(yè)網(wǎng)絡(luò)安全指南之?dāng)?shù)據(jù)備份

小型企業(yè)網(wǎng)絡(luò)安全指南之防惡意軟件

    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多