WiFi 协议漏洞可用于劫持网络流量

研究人员发现IEEE802.11WiFi协议存在一个根本性漏洞,允许攻击者诱骗接入点泄漏网络框架信息。此漏洞影响多种设备和操作系统,包括Linux、FreeBSD、iOS和安卓。攻击者能操纵数据传输,可能导致TCP连接劫持或流量拦截。思科已证实其部分产品受影响,并提出缓解措施,但强调加密数据的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

9ee1b605d46307c7b40965cda8a8d156.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全公司的研究员在 IEEE 802.11 WiFi 协议标准中发现一个根本性漏洞,可导致攻击者诱骗访问点以明文形式泄漏网络框架。

428db00b5b71705b123201196be9367e.gif

WiFi 框架是由表头、数据payload 和封装尾组成的数据容器,包括的信息有源和目的MAC地址、控制和管理数据。这些框架排序并以受控形式传输以阻止碰撞,并通过监控接收点的闲忙状态将数据交换性能最大化。

研究人员发现,排列/缓冲框架无法防御攻击者,后者可操纵数据传输、客户端欺骗、框架重定向和捕获。

研究人员在技术分析报告中指出,“由于影响多种设备和操作系统(Linux、FreeBSD、iOS 和安卓),以及这些漏洞可用于劫持TCP连接或拦截客户端和 web 流量,因此攻击的影响范围广泛。”

01

节电缺陷

b35003e68a4163cdd5fd7d38843f7276.gif

IEEE 802.11标准包括节电机制,可允许WiFi 设备通过缓冲或排列睡眠设备的框架保省电。当客户端站(接收设备)进入睡眠模式时,则会向接入点发送带有包含节能位的标头的框架,因此所有框架都排队。然而,该标准并未提供关于管理这些排队框架安全性的明确指南,而且并未设限,如这些框架可以保持这种状态的时长。一旦客户端站唤醒,接入点就会取消缓冲框架的排队,应用加密并将其传输到目的地。

攻击者可欺骗网络上设备的 MAC 地址并将节能框架发送到接入点,强制它们对目标框架排队。之后攻击者传输唤醒框架以检索框架栈。这些传输的框架一般通过组结合的加密密钥(在所有WiFi 网络中的设备中共享)或者成对加密密钥(每台设备是唯一的,用于加密两台设备之间交换的框架)进行加密。

然而,攻击者可通过向接入点发送认证和关联框架的方式更改这些框架的安全上下文,从而强制接入点以明文形式传输框架或者以攻击者提供的密钥进行加密。

研究人员可通过自创的自定义工具 MacStealer 实施该攻击。该工具可测试 WiFi 网络中是否存在客户端隔离绕过并拦截 MAC 层其它客户端的流量。研究人员指出,源自Lancom、Aruba、思科、华硕和D-Link 的网络设备模型受这些攻击影响。

研究人员提醒称,这些攻击可用于注入恶意内容如将 JavaScript 注入 TCP 数据包中。他们指出,“攻击者可通过受骗的发送者IP地址注入偏离路径的 TCP 数据包,利用自身的联网服务器将数据注入 TCP 连接中。例如,这可被滥用于将恶意 JavaScript 以明文HTTP 连接形式发送给受害者,目的是利用客户端浏览器中的漏洞。”

虽然该攻击也可用于窥探流量,但由于多数 web 流量通过 TLS 加密,因此影响有限。

02

思科证实漏洞存在

ea6c884990bbe013a5c52f270d33a793.gif

思科是首个证实该 WiFi 漏洞影响的厂商。该公司表示论文中所提到的攻击可能适用于 Cisco Wireless Access Point 产品和具有无线能力的 Cisco Meraki 产品。

然而,思科认为被检索的框架可能无法危害保护得当的网络。然而,该公司仍然建议应用多种缓解措施如使用策略执行机制 Cisco Identity Services Engine (ISE),通过执行思科 TrustSec 或 Software Defined Access (SDA) 技术限制网络访问权限等。

思科在安全公告中指出,“思科还建议执行传输层安全性,在尽可能的情况下加密数据,因为它将使攻击者无法使用所获得的数据。”

23b8f3493cb87ba47fdfec97d90f6dc9.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备

这个 bug 可劫持同一 WiFi 网络上所有的安卓版火狐移动浏览器

1997年起至今的所有 WiFi 设备均易遭 Frag 攻击

原文链接

https://www.bleepingcomputer.com/news/security/wifi-protocol-flaw-allows-attackers-to-hijack-network-traffic/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

705e6e215c26e419c1ceaa0ccbfb17af.jpeg

4d861df8e0f228ab7ef813171a43b486.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   2a7d6e5edfa6676143fb38660de393c0.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值