客戶至上
電話:15378180513
聯(lián)系人:
郵箱:3511891@qq.com
官網(wǎng):http://byzgrb.cn
Wi-Fi 幀包含與網(wǎng)絡(luò)流量和路由相關(guān)的各種數(shù)據(jù)。它們包括標(biāo)頭、正文和尾部,它們有助于將數(shù)據(jù)從一個點移動到另一個點。
Wi-Fi 接入點將對與各個網(wǎng)絡(luò)層相關(guān)的幀進(jìn)行排隊,緩沖它們,以便在網(wǎng)絡(luò)資源可用時在適當(dāng)?shù)臅r間發(fā)送它們。
但三位研究人員表示,Wi-Fi 規(guī)范未能描述如何管理緩沖幀中的安全上下文。這對通過 Linux、FreeBSD、iOS 和 Android 進(jìn)行無線連接的設(shè)備的安全性產(chǎn)生影響。
“幀頭中節(jié)能位的不受保護(hù)性質(zhì),我們的工作揭示了這是一個基本的設(shè)計缺陷,也允許對手強(qiáng)制用于特定客戶端的隊列幀,導(dǎo)致其斷開連接并輕松執(zhí)行拒絕操作-服務(wù)攻擊,”研究人員在論文中解釋道。
為了利用此缺陷,攻擊者可以發(fā)送欺騙性的省電幀(用于指示客戶端正在進(jìn)入睡眠模式),然后發(fā)送身份驗證或關(guān)聯(lián)幀以重置無線連接。
這使得接入點通過刪除客戶端的成對密鑰來做出響應(yīng)。如果后面跟著喚醒幀,接入點將在未定義的安全上下文下恢復(fù)發(fā)送緩沖的數(shù)據(jù),而不是丟棄它。
結(jié)果是數(shù)據(jù)幀泄漏,根據(jù)所涉及的操作系統(tǒng),可能采取不同的形式。例如,成功的攻擊可能會以純文本形式暴露幀數(shù)據(jù),或者使其僅受網(wǎng)絡(luò)組密鑰或全零加密密鑰的保護(hù)。
窺探者必須處于無線設(shè)備的無線電范圍內(nèi)才能利用協(xié)議設(shè)計中的這一弱點。在某些形式的利用中,他們實際上需要在網(wǎng)絡(luò)上或能夠加入網(wǎng)絡(luò)才能這樣做。
Schepers、Ranganathan 和 Vanhoef 還描述了一種安全上下文覆蓋攻擊,通過該攻擊,接入點可以被迫使用對手選擇的密鑰對尚未排隊的幀進(jìn)行加密,從而使加密無效。
本質(zhì)上,這種攻擊從網(wǎng)絡(luò)啟動受害者并接管受害者的 MAC 地址。研究人員發(fā)布了一款名為MacStealer的概念驗證漏洞利用工具,該工具可以測試網(wǎng)絡(luò),看看它們是否容易受到客戶端隔離繞過的攻擊 (CVE-2022-47522)。
研究論文中引用的供應(yīng)商之一思科發(fā)布了一份信息公告,淡化了無線缺陷的后果,指出“攻擊者獲得的信息在安全配置的網(wǎng)絡(luò)中價值極小”。我們認(rèn)為思科的意思是,如果您使用 SSH 或 TLS 等方式封裝傳輸中的無線網(wǎng)絡(luò)流量,即使幀泄漏,它也應(yīng)該受到這些協(xié)議的保護(hù)。
Lancom Systems 也承認(rèn)了研究人員的發(fā)現(xiàn)。
其他設(shè)備接受研究人員測試的供應(yīng)商——Aruba、華碩和 D-Link——尚未做出回應(yīng)。
成都市武候區(qū)人民南路4段53號嘉云臺丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號
XML地圖
蜀ICP備2020034250號-1 技術(shù)支持: 網(wǎng)站模板