2023-07-27 分類: 網(wǎng)站建設
來自比利時的網(wǎng)絡安全研究者Mathy Vanhoef,對Wi-Fi設備存在的安全漏洞進行了說明,認為每臺Wi-Fi產(chǎn)品都受FragAttacks的限制,這種漏洞是指碎片和聚合攻擊。
無線等效安全性WEP堅持Wi-Fi保護訪問,WPA3一直影響全部的Wi-Fi安全協(xié)議,所以只要啟動了無線功能的設備都面臨被攻擊的危險。黑客可以利用這個漏洞去攻擊任何人。
這些漏洞影響全部的Wi-Fi的安全協(xié)議,包含最近的WPA3規(guī)范,甚至是Wi-Fi最初的安全協(xié)定WEP都在影響范圍中,比較樂觀的是設計缺陷不易被利用,Mathy Vanhoef認為,只要這些設計缺陷中有用戶參與,就有可能被濫用,或是使用不常見的網(wǎng)絡配置時,才有可能被利用。
FragAttacks漏洞存在最嚴重的問題,還是Wi-Fi產(chǎn)品的腳本錯誤,出現(xiàn)的漏洞很容易被惡意攻擊者利用。
FragAttacks漏洞中有一個明文注入漏洞,惡意攻擊者可以濫用實作缺陷,將一些惡意內(nèi)容注入到受保護的Wi-Fi網(wǎng)絡中,尤其是攻擊者可以注入一個精心建構的未加密Wi-Fi訊框(Frame),像是透過誘使客戶端使用惡意DNS服務器,以攔截用戶的流量,或是路由器,也可能被濫用來繞過NAT或防火墻,進而使攻擊者之后可以攻擊本地端中的Wi-Fi設備。
另外還有一些實作漏洞,例如即便發(fā)送者未通過身分驗證,部分路由器也會將交握訊框發(fā)送給另一個客戶端,這個漏洞讓攻擊者不需要用戶交握,即可執(zhí)行聚合攻擊注入任意訊框。還有一個極為常見的實作錯誤,便是接收者不檢查所有片段是否屬于同一訊框,這代表攻擊者可以混和兩個不同訊框的片段,來偽造訊框。
這些設備會將分段的訊框,當做完整的訊框進行處理,在部分情況這可能會被濫用來注入數(shù)據(jù)封包。所以即便部分設備不支持分段或是聚合功能,但是仍然容易受到攻擊。
Mathy Vanhoef表示,在過去,Wi-Fi的安全性實際上應獲得改善。過去Mathy Vanhoef團隊發(fā)現(xiàn)KRACK攻擊,其后來加入的防御機制已經(jīng)被證明其安全性,而且最新的WPA3安全規(guī)范也獲得安全性改進,但是本來可以被用來防止新發(fā)現(xiàn)的設計缺陷之一的功能,并未在實踐中實際被采用,而另外兩個設計缺陷則是在先前未被廣泛研究的Wi-Fi功能中被發(fā)現(xiàn)。
因此Mathy Vanhoef也強調(diào),即便是最著名的安全協(xié)議,都要仔細進行分析,定期測試Wi-Fi產(chǎn)品的安全漏洞也是非常重要的工作。為了保護廣大的用戶,安全更新工作已經(jīng)進行了9個月,現(xiàn)在才對外揭露漏洞信息,漏洞修補工作由Wi-Fi聯(lián)盟和ICASI進行監(jiān)督,MathyVanhoef提到,使用者要確保網(wǎng)站使用HTTPS協(xié)議,并且盡可能安裝所有可用的更新,以緩解部分攻擊。
文章名稱:信息安全:Wi-Fi的FragAttacks漏洞會導致個人信息泄露
URL網(wǎng)址:http://jinyejixie.com/news47/274647.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、網(wǎng)站建設、自適應網(wǎng)站、云服務器、商城網(wǎng)站、Google
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容