贾浩楠 发自 凹非寺你正在用的WiFi,被发现了重大漏洞!
量子位 报道 | 公众号 QbitAI
下至账号密码,上至设备权限,没有一个是安全的 。
而且,漏洞波及所有连接WiFi的设备 。
文章插图
WiFi本来已经是和阳光空气一样普遍的东西,已经是当代人生存必要条件之一
但这次被发现的漏洞,却在WiFi最底层的协议中,“潜伏”了24年 。
漏洞有多严重?毫不夸张地说,手机、电脑,还是智能音箱、手表这类AI设备,无一幸免 。
最先发现漏洞的荷兰鲁汶大学Mathy Vanhoef教授,实况演示了这些漏洞会造成怎样的严重后果 。
首先是通过WiFi截取关键的账号和密码 。
利用漏洞,黑客锁定目标WiFi,然后“克隆”一个特征完全相同的网络 。
文章插图
然后,给受害者发一封链接WiFi的认证邮件或短信,其中包含一张“人畜无害”的图片,受害者在加载时,会自动收到一个TCP包 。
而这个TCP包,会在原有的WiFi协议框架里注入新的帧,受害者下一次打开WiFi连接时,就会自动连上假WiFi 。
接着,黑客只需要使用Wireshark这种抓包工具,就能截取使用者在网络上收发的信息 。
文章插图
基本上,你在网络上输入账号密码这类操作,相当于“实况直播”给了黑客 。
当然,这种手段最适合机场、酒店这种公共场合WiFi 。
但是,攻击者也可以多花一些功夫,伪装成网络运营商给家庭WiFi用户发邮件 。
第二种威胁,是攻击者直接利用WiFi远程获取设备使用权限,比如电脑、智能音响,监控摄像等等 。
演示中,Vanhoef以一个可以连接WiFi进行远程控制的智能台灯为例 。
首先,他先通过使用同一WiFi的苹果mac电脑追踪到目标IP地址,由于WiFi协议中的漏洞,甚至不用知道WiFi密码,就能远程操控设备:
文章插图
试想一下,如果黑客操控的是家中的智能家居、或智能音箱这类带有摄像录音功能的设备,会有多么可怕的后果 。
最后,利用这些漏洞,攻击者还可以实现非常复杂的黑客操作 。
文章插图
因为这些漏洞存在于协议底层,意味着即使不接入公共网络,仅在局域网的设备也面临风险 。
比如演示中的目标是一台隔绝于外网的Win7系统电脑 。
攻击者只要同样接入这个局域网,就能利用漏洞直接击穿路由防火墙,把程序植入目标电脑 。
接下来,在受害者电脑上的一举一动,都被实时直播:
文章插图
而且,攻击者还能远程夺取控制权,或者悄悄植入程序 。
文章插图
△演示中远程打开了系统的计算器如此危险的漏洞,到底是怎么出现的呢?
“潜伏”24年的漏洞这次发现的漏洞,涉及基本所有的WiFi安全协议,包括最新的WPA3规范 。
甚至WiFi的原始安全协议,即WEP,也在其中 。
这意味着,这几个设计缺陷自1997年发布以来一直“潜伏”在WiFi中 。
但幸运的是,这些缺陷并不是那么容易被利用,因为这样做需要用户互动,或者在不常见的网络设置时才可能 。
所以这也是为什么这些漏洞能潜伏24年之久 。
所以,在实践中,最大的隐患来自WiFi产品中设计缺陷 。
纯文本注入漏洞黑客可以轻松地将帧注入到受保护的Wi-Fi网络中 。
攻击者通常会精心构建一个框架来注入未加密的WiFi 。
针对路由器,也可以被滥用来绕过防火墙 。
而在实际中,某些Wi-Fi设备允许接受任何未加密的帧,即使连接的是受保护的WiFi网络 。
这意味着攻击者不需要做任何特别的事情 。此外,许多windows上的WiFi加密在被分割成几个(明文)片段时,也会错误地接受明文帧 。
帧聚合漏洞帧聚合功能本来是将小帧合并成一个较大的聚合帧来提高网络的速度和吞吐量 。
为了实现这一功能,每个帧都包含一个标志,表示加密传输的数据是否包含一个单一的或聚合的帧 。
推荐阅读
- 逸仙电商|金喜善罕见剪齐刘海,气质变憨憨灵气都没了,一身御姐风很霸气
- Web应用程序中的常见安全漏洞
- 记某CMS漏洞getshell
- 漏洞也是艺术品?NFT面临安全危机
- Linux再次被爆root提权漏洞,已存在长达15年
- 漏洞扫描工具Nessus指南
- 安装漏洞靶场,让你也能体验做黑客的感觉
- 谷歌跟踪150个漏洞后称:黑客只需稍微修改代码就能继续攻击
- WEB漏洞扫描器-AWVS
- 0DAY漏洞的危害及应对方法