2023-07-27 分類: 網站建設
來自比利時的網絡安全研究者Mathy Vanhoef,對Wi-Fi設備存在的安全漏洞進行了說明,認為每臺Wi-Fi產品都受FragAttacks的限制,這種漏洞是指碎片和聚合攻擊。
無線等效安全性WEP堅持Wi-Fi保護訪問,WPA3一直影響全部的Wi-Fi安全協議,所以只要啟動了無線功能的設備都面臨被攻擊的危險。黑客可以利用這個漏洞去攻擊任何人。
這些漏洞影響全部的Wi-Fi的安全協議,包含最近的WPA3規范,甚至是Wi-Fi最初的安全協定WEP都在影響范圍中,比較樂觀的是設計缺陷不易被利用,Mathy Vanhoef認為,只要這些設計缺陷中有用戶參與,就有可能被濫用,或是使用不常見的網絡配置時,才有可能被利用。
FragAttacks漏洞存在最嚴重的問題,還是Wi-Fi產品的腳本錯誤,出現的漏洞很容易被惡意攻擊者利用。
FragAttacks漏洞中有一個明文注入漏洞,惡意攻擊者可以濫用實作缺陷,將一些惡意內容注入到受保護的Wi-Fi網絡中,尤其是攻擊者可以注入一個精心建構的未加密Wi-Fi訊框(Frame),像是透過誘使客戶端使用惡意DNS服務器,以攔截用戶的流量,或是路由器,也可能被濫用來繞過NAT或防火墻,進而使攻擊者之后可以攻擊本地端中的Wi-Fi設備。
另外還有一些實作漏洞,例如即便發送者未通過身分驗證,部分路由器也會將交握訊框發送給另一個客戶端,這個漏洞讓攻擊者不需要用戶交握,即可執行聚合攻擊注入任意訊框。還有一個極為常見的實作錯誤,便是接收者不檢查所有片段是否屬于同一訊框,這代表攻擊者可以混和兩個不同訊框的片段,來偽造訊框。
這些設備會將分段的訊框,當做完整的訊框進行處理,在部分情況這可能會被濫用來注入數據封包。所以即便部分設備不支持分段或是聚合功能,但是仍然容易受到攻擊。
Mathy Vanhoef表示,在過去,Wi-Fi的安全性實際上應獲得改善。過去Mathy Vanhoef團隊發現KRACK攻擊,其后來加入的防御機制已經被證明其安全性,而且最新的WPA3安全規范也獲得安全性改進,但是本來可以被用來防止新發現的設計缺陷之一的功能,并未在實踐中實際被采用,而另外兩個設計缺陷則是在先前未被廣泛研究的Wi-Fi功能中被發現。
因此Mathy Vanhoef也強調,即便是最著名的安全協議,都要仔細進行分析,定期測試Wi-Fi產品的安全漏洞也是非常重要的工作。為了保護廣大的用戶,安全更新工作已經進行了9個月,現在才對外揭露漏洞信息,漏洞修補工作由Wi-Fi聯盟和ICASI進行監督,MathyVanhoef提到,使用者要確保網站使用HTTPS協議,并且盡可能安裝所有可用的更新,以緩解部分攻擊。
文章名稱:信息安全:Wi-Fi的FragAttacks漏洞會導致個人信息泄露
URL網址:http://m.newbst.com/news47/274647.html
成都網站建設公司_創新互聯,為您提供網站內鏈、網站建設、自適應網站、云服務器、商城網站、Google
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容