Eset 研究人员
该漏洞是由于断开连接时加密密钥的错误处理造成的(
因此,该攻击基于人为发送某些导致解离的帧,并拦截接下来发送的数据。 取消关联通常在无线网络中用于在漫游时或在与当前接入点的通信丢失时从一个接入点切换到另一个接入点。 解除关联可以通过发送控制帧来引起,该控制帧以未加密的方式传输,并且不需要身份验证(攻击者只需要Wi-Fi信号的范围,但不需要连接到无线网络)。 仅使用 WPA2 协议测试了该攻击;未测试对 WPA3 进行攻击的可能性。
据初步估计,该漏洞可能会影响数十亿台正在使用的设备。 在采用 Qualcomm、Realtek、Ralink 和 Mediatek 芯片的设备上不会出现该问题。 同时,当易受攻击的客户端设备访问无问题的接入点时,以及当未受问题影响的设备访问存在漏洞的接入点时,流量解密都是可能的。 许多消费设备制造商已经发布了解决该漏洞的固件更新(例如 Apple
需要注意的是,该漏洞影响无线网络级别的加密,并允许您仅分析用户建立的不安全连接,但不会破坏应用程序级别的加密连接(HTTPS、SSH、STARTTLS、DNS)通过 TLS、VPN 等)。 由于攻击者一次只能解密断开连接时传输缓冲区中的几千字节数据,因此也降低了攻击的危险。 为了成功捕获通过不安全连接发送的机密数据,攻击者必须准确知道数据的发送时间,或者不断地断开与接入点的连接,由于无线连接不断重新启动,这对用户来说是显而易见的。
Eset 测试了一些设备进行攻击的可能性:
- 亚马逊Echo 2nd gen
- 亚马逊Kindle 8th gen
- 苹果iPad迷你2
- 苹果iPhone 6、6S,8,XR
- 苹果MacBook Air Retina 13英寸2018
- 谷歌Nexus 5
- 谷歌Nexus 6
- 谷歌 Nexus 6S
- 树莓派3
- 三星Galaxy S4 GT-I9505的
- Samsung Galaxy S8
- 小蜜红米手机3S
- 无线路由器华硕RT-N12、华为B612S-25d、华为EchoLife HG8245H、华为E5577Cs-321
-
思科接入点
来源: opennet.ru