几乎所有的Wi-Fi都可能存在漏洞,这种漏洞可以追溯到1997年,当时它刚上市。但即使是发现这些漏洞的人也表示,其中一些漏洞很难被利用。
Mathy Vanhoef是纽约大学阿布扎比分校的一名博士后,他创造了一种攻击——fragattacks——利用漏洞,但在关于他们的学术论文他说,最普遍的漏洞只有在特定、罕见的情况下才能被利用,而且需要用户交互或极不寻常的配置才能成功。
其他漏洞——他称之为供应商在其Wi-Fi产品中所犯的编程错误——也很容易被利用。
Vanhoef的关于Fragattacks的网站他说,他的漏洞可以使攻击者在无线电范围内窃取用户信息或攻击用户网络上的设备。这些缺陷分为两类:在无线网络标准本身,因此影响到大多数设备,以及那些由单个wi - fi产品实现中广泛的编程错误引起的。
在主要的Wi-Fi供应商中,只有Aruba/HPE和华为公开承认了FragAttack漏洞的泄露。阿鲁巴公司发表声明称,该公司的接入点存在缺陷,但该公司在本周披露这些缺陷之前升级了软件,而且提供了一个文档,详细说明了修补的APS。
华为表示,它已“立即展开调查”,并承诺在有更多信息可供分享时向公众提供最新消息。
Commscope Ruckus发布了一个描述问题的博客以及如何处理它以及建立一个FragAttacks支持页面其中包括更多详细信息和资源,包括其安全补丁发布计划。
截至周五下午,思科和优酷均拒绝置评。
范霍夫在向Wi-Fi供应商披露九个月后发布了他的报告,以帮助他们解决这些问题。检查设备是否易受这些缺陷的工具是这里免费提供.
这三个范围最广、最严重的缺陷可以让攻击者将恶意帧注入受保护的Wi-Fi网络。这可能会让攻击者欺骗客户端设备,让其使用恶意的DNS服务器,或迫使流量通过路由器,绕过NAT和防火墙。这些弱点几乎影响到所有主要制造商生产的产品。
“幸运的是,(wi - fi标准)的设计缺陷很难被滥用,因为这样做需要用户交互,或者只有在使用不常见的网络设置时才可能。”Vanhoef的网站说。“因此,在实践中最大的担忧是Wi-Fi产品中的编程错误,因为其中一些错误很容易被利用。”
根据Vanhoef的说法,大部分的漏洞都是由于Wi-Fi处理帧碎片和帧聚合的方式存在漏洞。帧聚合的目的是通过将较小的帧合并成较大的帧来提高网络连接的速度,使用一个标志系统来告诉设备给定的帧是单个帧还是聚合帧。问题是,“聚合”标志在连接的两端没有经过身份验证,可能会被坏的参与者欺骗。
分段则相反,它将较大的帧分割成较小的帧以提高可靠性。其缺陷在于,接收设备不需要检查分裂帧的所有部分是否使用相同的密钥加密,这意味着攻击者可以通过混合不同的片段从网络窃取数据。
Vanhoef发现的其他漏洞还包括Wi-Fi的WPA安全协议的某些方面,该协议在默认情况下未能对信息的所有部分进行认证和匹配,从而留下了可能被用来破坏网络和窃取数据的漏洞。
弗雷斯特研究公司(Forrester)的分析师安德烈·金斯特(Andre kind)说,这些缺陷在野外被利用的可能性微乎其微。
“这是一个让我晚上留下的东西吗?哎呀,“善良说。“这就像一个海洋11或使命:不可能的情景 - 你必须知道有人拥有的东西。您必须遇到完美的方案,其中有人在设备或AP的固件中没有正确做某事,您必须在无线电距离中。“
善良表示,企业用户应该只是确保他们的所有修补程序是最新的,请使用扫描工具,如果他们发现缺陷,则从那里进行。
Vanhoef计划在USENIX安全研讨会该活动定于8月11日至13日举行。