WiFi 标准中存在漏洞 可导致 SSID 混淆攻击
2024-5-17 15:54:0 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

比利时鲁汶大学的研究人员在 IEEE 802.11 WiFi 标准中发现了一个设计缺陷,可导致攻击者诱骗受害者连接到安全性弱的无线网络而非原来的预期网络。

VPN 审计网站 Top10VPN 和鲁汶大学的研究人员提到,这类攻击可导致受害者面临更高的流量拦截和操纵风险,漏洞详情已发布。

设计缺陷

该缺陷的编号是CVE-2023-52424,影响所有操作系统的所有WiFi客户端。受影响的 WiFi 网络包括基于广为部署的 WPA3 协议、WEP和802.11X/EAP的网络。研究人员已发布WiFi标准更新以及个人和组织机构可用于缓解风险的方法。

鲁汶大学的研究人员 Héloïse Gollier 和Mathy Vanhoef在论文中提到,“在本论文中,我们证明了客户端可被诱骗连接到不同的受保护 WiFi 网络而非既定网络。也就是说客户端的用户界面将显示不同的SSID而非实际连接的网络SSID。”

Vanhoef同时是鲁汶大学的一名教授,他此前曾发现了多个著名的WiFi漏洞和利用,如WPA3 中的Dragonblood、涉及WPA2的Krack 密钥重装攻击以及 VPN 客户端中的 TunnelCrack 漏洞。

该设计缺陷的根因在于IEEE 802.11 标准并不总是要求网络的SSID 进行连接认证。SSID 识别唯一的无线访问点和网络,因此与临近区域的其它网络有所不同。研究人员表示,“现代WiFi网络依赖于4个方向握手来认证自身和客户端,并谈判密钥以加密连接。该4个方向的握手采用共享的 PMK,而PMK可根据WiFi版本和所使用的特定认证协议进行不同衍生。”

问题在于,IEEE 802.11 标准并不强制要求SSID包含在密钥衍生流程中。换句话说,SSID并不总是客户端设备连接到SSID时认证流程的一部分。在这些实现中,攻击者有机会设置恶意访问点、嗅探可信网络的SSID,并利用它将受害者降级到可信度更低的网络中。

利用条件

攻击者利用该弱点需要满足特定的条件。它仅在组织机构可能拥有凭据共享的两个WiFi网络时才起作用。例如,当环境的网络是2.4 GHz 和另外一个 5 GHz 宽带,每个网络的SSID不同但使用的认证凭据相同。一般而言,客户端设备将连接到更安全的5 GHz 网络。但距离目标网络更近可发动中间人攻击的攻击者可将恶意访问点的SSID绑定到5 GHz,之后通过恶意访问点来接收并将所有的认证框架转发到更弱的 2.4 GHz 访问带你,并将客户端设备转而连接到另外一个网络。

这类降级可导致攻击者易受风险更高的攻击如 Krack 和其它威胁。更重要的是,在某些情况下,它可中和VPN防护措施。研究人员表示,“很多VPN如Cloudflare 的 Warp、hide.me 和 Windscribe 可在连接到可信的 WiFi 网络时自动禁用VPN。”这么做的原因是VPN 基于SSID识别到了该WiFi 网络。建立这类多频道中间人可适用于所有现有的WiFi实现。

Top10VPN 给出了应对这些SSID混淆攻击的三种防御措施。其中一个是更新 IEEE 802.11 标准,使 SSID 认证变为强制性。另外一种方法是更好地保护可定期传输访问点的信号,这样当SSID改变时,可检测到连接的客户端。第三种方法是避免在不同的SSID中复用凭据。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

WiFi 协议漏洞可用于劫持网络流量

CISA提醒:严重的 Ruckus 漏洞被用于感染 WiFi 接入点

Flipper Zero WiFi 钓鱼攻击可解锁和开走特斯拉

WiFi漏洞导致安卓和Linux设备易受攻击

原文链接

https://www.darkreading.com/endpoint-security/flaw-in-wi-fi-standard-can-enable-ssid-confusion-attacks

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519516&idx=2&sn=6d57caff04aeb615ccc68ff28c0abe53&chksm=ea94bc76dde335604dc38d645f26ef3ab524b4bb70d5ef51c4a24063d38c1328c63da2f712ca&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh