WiFi协议曝安全漏洞,影响Linux、Android和iOS
2023-4-1 18:3:1
Author: 谈思实验室(查看原文)
阅读量:19
收藏
点击上方蓝字谈思实验室
获取更多汽车网络安全资讯
来自美国东北大学和鲁汶大学的学者披露了一组IEEE 802.11 Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。
研究人员Domien Schepers、Aanjhan Ranganathan和Mathy Vanhoef在本周发表的一篇论文中披露,利用这一漏洞可以劫持TCP连接、拦截客户端和web流量。主要手段是利用终端设备的电源节能机制,诱使接入点泄漏数据帧,或使用全零密钥对其进行加密。
其原理是利用大多数Wi-Fi堆栈在安全环境发生变化时没有充分地去清除其发送队列这一现象,从发往受害客户端站的接入点泄漏帧。
除此之外,攻击者还可以覆盖接入点使用的客户端安全栈,以接收发送给受害者的数据包。这种攻击的前提是目标方连接到一个类似热点的网络。
内部人员可以利用这一点,通过断开受害者的连接,然后在受害者的MAC地址下进行连接(使用对手的证书),拦截通往Wi-Fi客户端的数据。任何仍在通往受害者的数据包,如受害者仍在加载的网站数据,现在都由对方接收。
思科在一份信息通报中把这些漏洞描述为 "机会主义攻击“,攻击者获得的信息在一个安全配置的网络中价值很小。
但是,该公司也承认,研究中提出的攻击可能会成功针对思科无线接入点产品和具有无线功能的思科Meraki产品。
为了减少此类攻击的概率,建议实施传输层安全(TLS)来加密传输中的数据,并限制网络访问。
参考链接:
thehackernews.com/2023/03/new-wi-fi-protocol-security-flaw.html
来源:FreeBuf
更多文章
智能网联汽车信息安全综述
会员权益: (点击可进入)谈思实验室VIP会员
谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。
每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全、功能安全、自动驾驶、TARA、渗透测试、SOTIF、WP.29、以太网、物联网安全等,现专题社群仍然开放,入满即止。
扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。
文章来源: http://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247520378&idx=2&sn=a1deb575eb6dab5529a0a71500b956f3&chksm=e927d4a1de505db741ef18f5d55f885ece71e30c9ac24bba39e26341728b66769f57445f6d08#rd
如有侵权请联系:admin#unsafe.sh