文章插图
但这个 “聚合 “标志没有经过验证,可以被对手修改,这意味着受害者可以被欺骗,以一种非预期的方式处理加密传输的数据 。
帧碎片功能漏洞第二个缺陷是Wi-Fi的帧碎片功能 。
该功能通过将大的帧分割成较小的片段来增加连接的可靠性 。
当这样做时,属于同一帧的每个片段都使用相同的密钥进行加密 。
文章插图
然而,接收者并不需要检查这一点,他们会重新组合使用不同密钥解密的片段 。在极少数情况下,这可以被滥用来渗出数据 。
路由器端验证信息缺失一些路由器会将握手帧转发给终端,即使来源还没有任何认证 。
这个漏洞允许对手进行聚合攻击,并注入任意的帧,而无需用户互动 。
此外,还有另一个极其常见的漏洞,接收端也从不检查收到的所有的片段是否属于同一个框架,这意味着对手可以通过混合两个不同框架的手段来伪造信息 。
最后,市面上还有一些设备将碎片帧作为全帧处理,这样的缺陷可以被滥用来注入数据包 。
怎么办?WiFi底层协议带着一身漏洞狂奔了24年,如今无数设备都在使用 。
再想从底层协议开始改,要付出的成本和工作量不可想象 。
Mathy Vanhoef专门开发出了测试工具,可以检验设备是否存在前面所说的漏洞 。
还在Github上贴出了所有漏洞标识符 。
文章插图
既然不能改WiFi协议,唯一的方法就是升级设备了 。
目前升级程序还在制作中,不久就会放出来 。
【一身漏洞狂奔24年!WiFi协议被曝重大漏洞,随时成为监控你的工具】
推荐阅读
- 逸仙电商|金喜善罕见剪齐刘海,气质变憨憨灵气都没了,一身御姐风很霸气
- Web应用程序中的常见安全漏洞
- 记某CMS漏洞getshell
- 漏洞也是艺术品?NFT面临安全危机
- Linux再次被爆root提权漏洞,已存在长达15年
- 漏洞扫描工具Nessus指南
- 安装漏洞靶场,让你也能体验做黑客的感觉
- 谷歌跟踪150个漏洞后称:黑客只需稍微修改代码就能继续攻击
- WEB漏洞扫描器-AWVS
- 0DAY漏洞的危害及应对方法