3月28日,启明星辰VSRC监测到研究人员发布研究论文《Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues》,可以修改传输队列绕过Wi-Fi加密,该论文披露了802.11 标准中的一个基本安全漏洞,可能导致欺骗接入点以明文形式泄露网络帧。
WiFi 帧是由报头、数据payload和报尾组成的数据容器,其中包括源和目标 MAC 地址、控制和管理数据等信息。这些帧在队列中排序并以受控方式传输,以避免冲突,并通过监测接收点的繁忙/空闲状态来最大限度地提高数据交换性能。
但研究人员发现,排队/缓冲的帧未得到充分的保护,导致威胁者可以操纵数据传输、实施客户端欺骗、帧重定向和捕获等。
IEEE 802.11标准包括省电机制,允许WiFi设备通过缓冲或排队为休眠的设备发送帧来节省电力。当客户端站(接收设备)进入睡眠模式时,它会向接入点发送一个帧,其帧头中包含节能位,因此所有发往它的帧都会排队。但是,该标准并没有为管理这些排队帧的安全性提供明确的指导,也没有设置限制,如帧可以在这种状态下停留多长时间。
一旦客户端站被唤醒,接入点就会将缓冲的帧从队列中取出,应用加密,并将它们传输到目的地。威胁者可以欺骗网络上设备的MAC地址,并向接入点发送节能帧,迫使接入点开始对目标帧进行排队。然后,通过发送一个唤醒帧来检索帧堆栈。
传输的帧通常使用组寻址加密密钥进行加密,该密钥在WiFi网络中的所有设备之间共享,或者使用成对加密密钥,该密钥对每个设备都是唯一的,用于加密两个设备之间交换的帧。但是,威胁者可以通过向接入点发送身份验证和关联帧来改变帧的安全环境,从而迫使它以明文形式传输帧或用威胁者提供的密钥进行加密。
图1.攻击图(来源:usenix2023-wifi论文)
这些攻击可以使用研究人员创建的名为 MacStealer的自定义工具,该工具可以测试 WiFi 网络的客户端隔离绕过,并在 MAC 层拦截发往其他客户端的流量。
研究人员表示,这些攻击可被用来向TCP数据包中注入恶意内容,如JavaScript。这些攻击也可以用来窥探流量,但由于大多数网络流量是使用TLS加密的,因此影响有限。
根据研究报告,目前已知Lancom、Aruba、Cisco、Asus、D-Link等公司的网络设备型号会受到这些攻击的影响,完整列表如下:
图2.经测试发现的易受攻击的设备(来源:usenix2023-wifi论文)
二、影响范围
目前已知Lancom、Aruba、Cisco、Asus 、D-Link 等公司的如下设备型号和软件版本受到影响:
LANCOMLN-1700:10.42.0255
Aruba AP-305/7008:ArubaOS 8.4.0.0
Cisco Catalyst 9130:IOS XE 17.2.1.11
Hostapd on Linux:Version 2.10
Asus RT-AC51U:3.0.0.4.380 8591
D-Link DIR-853:ET853pnp-1.05-b55
D-Link DIR-853:OpenWRT 22.03
Cisco WAG320N:V1.00.08
Asus RT-N10:Tomato 1.28
三、安全措施
3.1 升级版本
更多攻击细节和详情可参考usenix2023-wifi论文:
https://papers.mathyvanhoef.com/usenix2023-wifi.pdf
目前Cisco已经发布了应对这些攻击的安全建议:
1.建议通过思科身份服务引擎 (ISE) 等系统使用策略实施机制,该系统可以通过实施思科 TrustSec 或软件定义访问 (SDA) 技术来限制网络访问。
2.建议实施传输层安全性,尽可能对传输中的数据进行加密,因为这会使威胁者无法使用获取的数据。
Cisco公告链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-ffeb-22epcEWu
3.2 临时措施
暂无。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://papers.mathyvanhoef.com/usenix2023-wifi.pdf
https://github.com/vanhoefm/macstealer
https://www.bleepingcomputer.com/news/security/wifi-protocol-flaw-allows-attackers-to-hijack-network-traffic/
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-ffeb-22epcEWu
原文始发于微信公众号(维他命安全):【风险通告】WiFi协议漏洞可能导致网络流量被劫持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论