TA的每日心情 | 怒 前天 10:56 |
---|
签到天数: 85 天 [LV.6]常住居民II
三级逆天
- 积分
- 53741
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区
您需要 登录 才可以下载或查看,没有账号?立即注册
×
近日,比利时荷语鲁汶大学Mathy Vanhoef教授在他的博客中公开了一项WiFi重大漏洞,并实况演示了这些漏洞会造成怎样的严重后果。
据称,新发现的漏洞被称为“易碎攻击”,由于源自WiFi标准而被广泛传播,其中一些错误可以追溯到1997年。
这次发现的漏洞,涉及基本所有的WiFi安全协议,包括最新的WPA3规范。
甚至WiFi的原始安全协议,即WEP,也在其中。
漏洞有多严重?
毫不夸张地说,手机、电脑,还是智能音箱、手表这类AI设备,无一幸免。
首先是通过WiFi截取关键的账号和密码。
利用漏洞,黑客锁定目标WiFi,然后“克隆”一个特征完全相同的网络。
然后,给受害者发一封链接WiFi的认证邮件或短信,其中包含一张“人畜无害”的图片,受害者在加载时,会自动收到一个TCP包。
而这个TCP包,会在原有的WiFi协议框架里注入新的帧,受害者下一次打开WiFi连接时,就会自动连上假WiFi。
接着,黑客只需要使用Wireshark这种抓包工具,就能截取使用者在网络上收发的信息。
基本上,你在网络上输入账号密码这类操作,相当于“实况直播”给了黑客。
当然,这种手段最适合机场、酒店这种公共场合WiFi。
但是,攻击者也可以多花一些功夫,伪装成网络运营商给家庭WiFi用户发邮件。
第二种威胁,是攻击者直接利用WiFi远程获取设备使用权限,比如电脑、智能音响,监控摄像等等。
演示中,Vanhoef以一个可以连接WiFi进行远程控制的智能台灯为例。
首先,他先通过使用同一WiFi的苹果Mac电脑追踪到目标IP地址,由于WiFi协议中的漏洞,甚至不用知道WiFi密码,就能远程操控设备:
试想一下,如果黑客操控的是家中的智能家居、或智能音箱这类带有摄像录音功能的设备,会有多么可怕的后果。
最后,利用这些漏洞,攻击者还可以实现非常复杂的黑客操作。
因为这些漏洞存在于协议底层,意味着即使不接入公共网络,仅在局域网的设备也面临风险。
比如演示中的目标是一台隔绝于外网的Win7系统电脑。
攻击者只要同样接入这个局域网,就能利用漏洞直接击穿路由防火墙,把程序植入目标电脑。
接下来,在受害者电脑上的一举一动,都被实时直播:
而且,攻击者还能远程夺取控制权,或者悄悄植入程序。
如何自检?
在博客中 Vanhoef 贴出了具体的分析结果,而且和 2017 年发现 Krack Attack 时一样,他也将自己的发现分享给了 WiFi 联盟。
在过去九个月中,该组织一直在与多家设备厂商合作,希望通过更新来解决相关问题。
比如说微软,已经在 3 月 9 日发布的 Windows 更新中抓掉了部分 bug,Linux 的补丁也即将到来,另外 Cisco、Juniper Networks、Sierra Wireless 和 HPE/Aruba Networks 也已经启动了补丁程序的开发。
此外,Mathy Vanhoef专门开发出了测试工具,可以检验设备是否存在前面所说的漏洞。
还在Github上贴出了所有漏洞标识符。
既然不能改WiFi协议,唯一的方法就是升级设备了。
目前升级程序还在制作中,不久就会放出来。
漏洞列表:
https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
漏洞测试工具:
https://github.com/vanhoefm/fragattacks |
|