最近的网络安全研究中,披露了 IEEE 802.11 Wi-Fi 协议标准中的一个基本设计缺陷,影响了运行 Linux、FreeBSD、Android 和 iOS 的各种设备。
安全研究人员在发表的一篇论文中表示,成功利用该缺陷漏洞可能会被滥用来劫持 TCP 连接或拦截客户端和网络流量。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该方法利用终端设备中的节能机制来欺骗接入点以明文形式泄漏数据帧,或使用全零密钥对其进行加密。帧头中省电位的不受保护的性质还允许对手强制队列帧用于特定客户端,导致其断开连接并简单地执行拒绝服务攻击。
换句话说,目标是利用大多数 Wi-Fi 堆栈在安全上下文发生变化时无法充分出队或清除其传输队列这一事实,将帧从接入点泄漏到受害客户端。
除了操纵安全上下文从队列中泄漏帧外,攻击者还可以覆盖访问点用来接收发往受害者的数据包的客户端安全上下文。这种攻击预先假设目标方连接到类似热点的网络。
极牛攻防实验室表示,攻击背后的核心思想是,客户端的身份验证方式与数据包如何路由到正确的 Wi-Fi 客户端无关。
恶意内部人员可以通过断开受害者的连接然后在受害者的 MAC 地址下连接(使用对手的凭据)来滥用它来拦截发往 Wi-Fi 客户端的数据。任何仍在发送给受害者的数据包,例如受害者仍在加载的网站数据现在将被对手接收。
为降低此类攻击的可能性,建议实施传输层安全 (TLS) 以加密传输中的数据,并应用策略执行机制来限制网络访问。
在安全研究人员展示了一种名为Wi-Peep的位置泄露隐私攻击后数月,才得出该攻击还利用 802.11 协议的节能机制来定位目标设备。
近期针对WiFi的其他安全研究还有很多,包括利用谷歌地图的地理定位 API在城市地区发起位置欺骗攻击,利用 Wi-Fi 信号来检测和映射房间内的人体活动等等。
极牛网精选文章《WiFi协议的节能机制曝重大设计缺陷,可利用漏洞窃取数据帧》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/23381.html