日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
FragAttacks漏洞橫掃全球所有WiFi設(shè)備

眾所周知,Wi-Fi設(shè)備(WLAN無(wú)線局域網(wǎng)設(shè)備)的網(wǎng)絡(luò)協(xié)議安全性相當(dāng)脆弱,過(guò)去二十年一直修修補(bǔ)補(bǔ),但網(wǎng)絡(luò)安全意識(shí)淡漠年代遺留的先天設(shè)計(jì)缺陷卻始終是一個(gè)巨大隱患。隨著智能手機(jī)、筆記本電腦、智能家居、聯(lián)網(wǎng)汽車等搭載WiFi組件的設(shè)備在全球市場(chǎng)快速普及,WiFi的一些先天缺陷被深深埋入并擴(kuò)散到全球數(shù)字網(wǎng)絡(luò),成為一顆隨時(shí)可能被引爆的“深水核彈”。

在鼓樓等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需定制設(shè)計(jì),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站建設(shè),成都營(yíng)銷網(wǎng)站建設(shè),成都外貿(mào)網(wǎng)站制作,鼓樓網(wǎng)站建設(shè)費(fèi)用合理。

近日,紐約大學(xué)阿布扎比分校的安全研究員Mathy Vanhoef發(fā)現(xiàn)了一種堪稱“核彈級(jí)”的Wi-Fi安全漏洞——FragAttacks(破片和聚合攻擊),該漏洞存在于1997年Wi-Fi技術(shù)誕生以來(lái)的所有Wi-Fi設(shè)備(包括計(jì)算機(jī)、智能手機(jī)、園區(qū)網(wǎng)絡(luò)、家庭路由器、智能家居設(shè)備、智能汽車、物聯(lián)網(wǎng)等等)。

FragAttack是一組漏洞,其中三個(gè)影響大多數(shù)WiFi設(shè)備,屬于Wi-Fi 802.11標(biāo)準(zhǔn)幀聚合和幀分段功能中的設(shè)計(jì)缺陷,而其他漏洞是Wi-Fi產(chǎn)品中的編程錯(cuò)誤。

Mathy Vanhoef指出:

“實(shí)驗(yàn)表明,每個(gè)Wi-Fi產(chǎn)品都受到至少一個(gè)漏洞的影響,大多數(shù)產(chǎn)品都受到多個(gè)漏洞的影響。”

“FragAttacks漏洞會(huì)影響所有Wi-Fi設(shè)備的現(xiàn)代安全協(xié)議,包括最新的WPA3規(guī)范。甚至連最古老的,已經(jīng)因?yàn)榘踩虮粭売玫腤i-Fi原始安全協(xié)議WEP也受到影響。”

Vanhoef補(bǔ)充說(shuō):“這意味,自1997年Wi-Fi標(biāo)準(zhǔn)(802.11)發(fā)布以來(lái),這些設(shè)計(jì)缺陷就始終存在于所有WiFi設(shè)備中。”

黑客只要在目標(biāo)設(shè)備的Wi-Fi范圍內(nèi),就能利用FragAttacks漏洞竊取敏感用戶數(shù)據(jù)并執(zhí)行惡意代碼,甚至可以接管整個(gè)設(shè)備。

FragAttacks漏洞的殺傷力

幸運(yùn)的是,正如Vanhoef進(jìn)一步調(diào)查的結(jié)果,該設(shè)計(jì)缺陷較難被濫用,因?yàn)樾枰脩艚换?,或者只有在使用不常見的網(wǎng)絡(luò)設(shè)置時(shí)才有可能實(shí)現(xiàn)。

但是,某些FragAttacks漏洞背后的編程錯(cuò)誤很容易被利用,攻擊者可以輕松攻擊未打補(bǔ)丁的Wi-Fi產(chǎn)品。

與Wi-Fi設(shè)計(jì)缺陷相關(guān)的FragAttacks CVE漏洞包括:

  • CVE-2020-24588:聚合攻擊(接受非SPP A-MSDU幀);
  • CVE-2020-24587:混合密鑰攻擊(重組使用不同密鑰加密的片段);
  • CVE-2020-24586:片段緩存攻擊((重新)連接到網(wǎng)絡(luò)時(shí)不從內(nèi)存中清除片段)。

Wi-Fi實(shí)現(xiàn)漏洞被分配了以下CVE:

  • CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網(wǎng)絡(luò)中);
  • CVE-2020-26144:接受以EtherType EAPOL(在加密網(wǎng)絡(luò)中)以RFC1042標(biāo)頭開頭的純文本A-MSDU幀;
  • CVE-2020-26140:在受保護(hù)的網(wǎng)絡(luò)中接受純文本數(shù)據(jù)幀;
  • CVE-2020-26143:在受保護(hù)的網(wǎng)絡(luò)中接受分段的純文本數(shù)據(jù)幀。

Vanhoef發(fā)現(xiàn)的其他實(shí)現(xiàn)漏洞還包括:

  • CVE-2020-26139:即使發(fā)件人尚未通過(guò)身份驗(yàn)證,也要轉(zhuǎn)發(fā)EAPOL幀(應(yīng)僅影響AP);
  • CVE-2020-26146:重新組合具有非連續(xù)數(shù)據(jù)包編號(hào)的加密片段;
  • CVE-2020-26147:重新組合混合的加密/純文本片段;
  • CVE-2020-26142:將片段幀作為完整幀進(jìn)行處理;
  • CVE-2020-26141:不驗(yàn)證分段幀的TKIP MIC。

研究人員還制作了一個(gè)視頻演示,演示了攻擊者如何接管目標(biāo)局域網(wǎng)內(nèi)未打補(bǔ)丁的Windows 7系統(tǒng)。

已經(jīng)發(fā)布安全更新的廠商

互聯(lián)網(wǎng)安全增強(qiáng)行業(yè)聯(lián)盟(ICASI)表示,各個(gè)供應(yīng)商正在為其產(chǎn)品開發(fā)補(bǔ)丁程序,以緩解FragAttacks漏洞。

反應(yīng)最為快速的是思科系統(tǒng)公司、HPE/Aruba Networks公司、Juniper網(wǎng)絡(luò)公司、Sierra Wireless公司和微軟。上述公司已發(fā)布FragAttacks漏洞的安全更新和安全公告。

這些安全更新是在ICASI和Wi-Fi聯(lián)盟監(jiān)督下的為期9個(gè)月的協(xié)調(diào)披露過(guò)程中準(zhǔn)備好的。

Wi-Fi聯(lián)盟說(shuō):“沒有證據(jù)表明該漏洞是惡意針對(duì)Wi-Fi用戶的,并且可以通過(guò)常規(guī)的設(shè)備更新來(lái)緩解這些問(wèn)題,設(shè)備更新可以檢測(cè)可疑的傳輸,或提高對(duì)建議安全實(shí)施規(guī)范的遵守程度。”

“總之,(所有)Wi-Fi用戶應(yīng)確保已安裝設(shè)備制造商提供的最新推薦更新?!?/p>

FragAttacks漏洞緩解建議

如果你的設(shè)備供應(yīng)商尚未發(fā)布FragAttacks漏洞的安全更新,仍然有辦法可以緩解某些攻擊。

首先,確保您訪問(wèn)的所有網(wǎng)站和在線服務(wù)都啟用了安全超文本傳輸協(xié)議HTTPS(例如,安裝 HTTPS Everywhere瀏覽器擴(kuò)展)。

還可以參考FragAttacks漏洞網(wǎng)站上提供的其他緩解建議,例如在Wi-Fi 6(802.11ax)設(shè)備中禁用分段,禁用成對(duì)重新生成密鑰以及禁用動(dòng)態(tài)分段。

GitHub上還提供了一個(gè)開源工具,幫助用戶檢測(cè)無(wú)線路由器和Wi-Fi客戶端是否受到FragAttacks漏洞的影響。

FragAttacks漏洞的技術(shù)詳細(xì)信息可從Vanhoef的“Fragment and Forge:通過(guò)幀聚合和碎片化打破Wi-Fi”研究論文中獲得。

在過(guò)去的四年中,Vanhoef還發(fā)現(xiàn)了針對(duì)WiFi的KRACK和Dragonblood攻擊,可以監(jiān)控Wi-Fi設(shè)備之間的加密網(wǎng)絡(luò)流量,破解Wi-Fi網(wǎng)絡(luò)密碼,通過(guò)注入惡意數(shù)據(jù)包偽造網(wǎng)絡(luò)流量并竊取敏感信息。


當(dāng)前題目:FragAttacks漏洞橫掃全球所有WiFi設(shè)備
瀏覽路徑:http://www.dlmjj.cn/article/cooishj.html