WLAN协议曝重大设计漏洞,可劫持web流量

VSole2023-04-03 10:52:32

东北大学的网络安全研究人员在IEEE 802.11无线局域网协议标准中发现了一个设计漏洞,攻击者可欺骗接入点以明文形式泄漏网络帧。

WLAN帧是由标头、数据有效负载和尾部组成的数据容器,其中包括源和目标MAC地址、控制和管理数据等信息。这些帧按队列排序受控传输,以避免碰撞冲突,并通过监视接收点的忙/闲状态来最大化数据交换性能。

研究人员发现,排队/缓冲的帧缺乏安全保护机制,攻击者可以操纵数据传输、客户端欺骗、帧重定向和捕获。

“该缺陷可以用来劫持TCP连接或拦截客户端Web流量,影响范围极大,包括各种设备和操作系统(Linux,FreeBSD,iOS和Android)”东北大学的Domien Schepers和Aanjhan Ranganathan以及imec-DistriNet的Mathy Vanhoef在昨天发表的技术论文中写道。

省电不省心

IEEE 802.11标准包括节能机制,允许WiFi设备将发往休眠设备的帧进行缓冲或排队,以此来节省电力。

当客户端站(接收设备)进入休眠模式时,它会向接入点发送一个带有包含节能标头的帧,此后所有发往它的帧都将排队。客户端站唤醒后,接入点会取消缓冲帧的排队,对其加密后传输到目标。

但是,该标准没有提供有关管理这些排队帧的明确安全规范,也没有设置限制,例如缓冲帧可以在此状态下停留多长时间。

攻击者可以假冒联网设备的MAC地址,并将节能帧发送到接入点,将发往目标的帧排入队列。然后,攻击者发送唤醒帧以获取排队帧堆栈。

传输的帧通常使用组寻址加密密钥(在WiFi网络中的所有设备之间共享)或成对加密密钥进行加密,该密钥对于每个设备是唯一的,用于加密两个设备之间交换的帧。

但是,攻击者可以通过向接入点发送身份验证和关联帧来更改帧的安全上下文,从而强制其以明文形式传输帧或使用攻击者提供的密钥对其进行加密。

实施该攻击需要使用研究人员开发的名为MacStealer的自定义工具,该工具可以测试WiFi网络的客户端隔离绕过,并在MAC层拦截发往其他客户端的流量。

研究人员报告说,Lancom、Aruba、思科、华硕和D-Link的以下网络设备产品受到这些攻击的影响,完整列表如下:

研究人员警告说,该攻击可被用来将JavaScript等恶意内容注入TCP数据包。

“攻击者可以使用自己的互联网连接服务器,通过假冒发件人IP地址的路径外TCP数据包将数据注入TCP连接,”研究人员警告说:“这可以被滥用,以明文HTTP连接向受害者发送恶意JavaScript代码,目的是利用客户端浏览器中的漏洞。”

虽然这种攻击也可以用来窥探流量,但由于大多数网络流量都是使用TLS加密的,因此影响有限。

该攻击的技术细节可在USENIX Security 2023论文中找到(链接在文末),该论文将在今年五月份的BlackHat Asia大会上发表。

思科承认中招

首个承认受WLAN协议漏洞影响的厂商是思科,它承认论文中的攻击可能适用于思科无线接入点产品和具有无线功能的Meraki产品。

但思科认为,检索到的帧不太可能危及安全防护得当的网络的整体安全性。

“这种攻击被视为机会主义攻击,攻击者获得的信息在安全配置的网络中价值不是很高。”

话虽如此,但思科仍建议采取缓解措施,例如通过思科身份服务引擎(ISE)等系统使用策略执行机制,该系统可以通过实施思科TrustSec或软件定义访问(SDA)技术来限制网络访问。

思科还建议“实施传输层安全性,以尽可能加密传输中的数据,因为这会使攻击者无法使用获取的数据。”思科安全公告中写道。

参考链接:

https://papers.mathyvanhoef.com/usenix2023-wifi.pdf

流量劫持无线局域网
本作品采用《CC 协议》,转载必须注明作者和本文链接
东北大学的网络安全研究人员在IEEE 802.11无线局域网协议标准中发现了一个设计漏洞,攻击者可欺骗接入点以明文形式泄漏网络帧。
当前无人机已在军民多个领域广泛使用,发挥着巨大作用。然而,无人机系统作为一个完整的物理信息系统,暴露在不受控的使用环境中,面临着严重的安全威胁。因此,分析无人机系统面临的主要安全威胁,针对无人机及其网络的分布式和移动特性,设计了集无人机平台安全、无线网络安全、应用控制安全、安全保密运维与支撑于一体的无人机系统安全保密体系架构,同时论述了涉及的关键技术,可为无人机安全防护整体解决方案提供借鉴。
被称为“樱花“该框架据称是由中央情报局(CIA)在美国非营利研究机构斯坦福研究所(SRI International)的帮助下设计的,作为其“樱桃炸弹”项目的一部分 Cherry Blossom基本上是一种基于远程控制固件的无线网络设备植入物,包括路由器和无线接入点(AP),它利用路由器漏洞获得未经授权的访问,然后用定制的Cherry Blossom固件替换固件。
此时,接收方会通过丢弃该帧并发送一个请求重新传输的信号来指示发送方重新发送该帧。随着服务器处理请求的能力逐渐耗尽,合法客户端的新请求和服务就会遭到拒绝。若SYN洪水攻击持续进行,服务器则会发生故障或崩溃。这些请求会引发大量的ICMP响应,并且响应看上去来自于各个地方,最后服务器的处理能力和资源会被极度消耗,最终导致服务器无法正常工作并崩溃。会话层会话层负责在本地和远程设备之间建立、维护和终止会话。
网络空间自身构造多元性、接入随遇性、多域联动性等特征使得针对其安全态势的安全视角、内涵和要素需要不断适应新的网络形态的发展和变化。在分析了国内外网络空间安全发展现状的基础上,指出当前网络空间面临的安全风险和挑战;基于对网络形态和网络存在价值的理解,从网络连接的观察视角出发,引入安全熵的概念对基于连接的网络空间安全问题展开分析和讨论,提出了“D-I-D-E 网络数据驱动环”的网络空间整体安全理念,并
安全区域边界在近几年变得越来越精细越来越模糊,因为攻击的形式、病毒传播的途径层出不穷,我以攻击者的角度去看,任何一个漏洞都可以成为勒索病毒传播和利用的方式,我们要做到全面补丁压力重重,通过边界划分,依靠不同的边界安全防护,在发生问题的情况下将损失降到最低。
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。规划指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。
VSole
网络安全专家