你正在用的WiFi,被發現了重大漏洞!
下至帳號密碼,上至設備權限,沒有一個是安全的。
而且,漏洞波及所有連接WiFi的設備。
WiFi本來已經是和陽光空氣一樣普遍的東西,已經是當代人生存必要條件之一
但這次被發現的漏洞,卻在WiFi最底層的協議中,「潛伏」了24年。
漏洞有多嚴重?
毫不誇張地說,手機、電腦,還是智能音箱、手錶這類AI設備,無一倖免。
最先發現漏洞的比利時荷語魯汶大學Mathy Vanhoef教授,實況演示了這些漏洞會造成怎樣的嚴重後果。
首先是通過WiFi截取關鍵的帳號和密碼。
利用漏洞,黑客鎖定目標WiFi,然後「克隆」一個特徵完全相同的網絡。
然後,給受害者發一封連結WiFi的認證郵件或簡訊,其中包含一張「人畜無害」的圖片,受害者在加載時,會自動收到一個TCP包。
而這個TCP包,會在原有的WiFi協議框架里注入新的幀,受害者下一次打開WiFi連接時,就會自動連上假WiFi。
接著,黑客只需要使用Wireshark這種抓包工具,就能截取使用者在網絡上收發的信息。
基本上,你在網絡上輸入帳號密碼這類操作,相當於「實況直播」給了黑客。
當然,這種手段最適合機場、酒店這種公共場合WiFi。
但是,攻擊者也可以多花一些功夫,偽裝成網絡營運商給家庭WiFi用戶發郵件。
第二種威脅,是攻擊者直接利用WiFi遠程獲取設備使用權限,比如電腦、智能音響,監控攝影等等。
演示中,Vanhoef以一個可以連接WiFi進行遠程控制的智能檯燈為例。
首先,他先通過使用同一WiFi的蘋果Mac電腦追蹤到目標IP位址,由於WiFi協議中的漏洞,甚至不用知道WiFi密碼,就能遠程操控設備:
試想一下,如果黑客操控的是家中的智能家居、或智能音箱這類帶有攝影錄音功能的設備,會有多麼可怕的後果。
最後,利用這些漏洞,攻擊者還可以實現非常複雜的黑客操作。
因為這些漏洞存在於協議底層,意味著即使不接入公共網絡,僅在區域網的設備也面臨風險。
比如演示中的目標是一台隔絕於外網的Win7系統電腦。
攻擊者只要同樣接入這個區域網,就能利用漏洞直接擊穿路由防火牆,把程序植入目標電腦。
接下來,在受害者電腦上的一舉一動,都被實時直播:
而且,攻擊者還能遠程奪取控制權,或者悄悄植入程序。
△演示中遠程打開了系統的計算器
如此危險的漏洞,到底是怎麼出現的呢?
「潛伏」24年的漏洞
這次發現的漏洞,涉及基本所有的WiFi安全協議,包括最新的WPA3規範。
甚至WiFi的原始安全協議,即WEP,也在其中。
這意味著,這幾個設計缺陷自1997年發布以來一直「潛伏」在WiFi中。
但幸運的是,這些缺陷並不是那麼容易被利用,因為這樣做需要用戶互動,或者在不常見的網絡設置時才可能。
所以這也是為什麼這些漏洞能潛伏24年之久。
所以,在實踐中,最大的隱患來自WiFi產品中設計缺陷。
純文本注入漏洞
黑客可以輕鬆地將幀注入到受保護的Wi-Fi網絡中。
攻擊者通常會精心構建一個框架來注入未加密的WiFi。
針對路由器,也可以被濫用來繞過防火牆。
而在實際中,某些Wi-Fi設備允許接受任何未加密的幀,即使連接的是受保護的WiFi網絡。
這意味著攻擊者不需要做任何特別的事情。此外,許多Windows上的WiFi加密在被分割成幾個(明文)片段時,也會錯誤地接受明文幀。
幀聚合漏洞
幀聚合功能本來是將小幀合併成一個較大的聚合幀來提高網絡的速度和吞吐量。
為了實現這一功能,每個幀都包含一個標誌,表示加密傳輸的數據是否包含一個單一的或聚合的幀。
但這個「聚合「標誌沒有經過驗證,可以被對手修改,這意味著受害者可以被欺騙,以一種非預期的方式處理加密傳輸的數據。
幀碎片功能漏洞
第二個缺陷是Wi-Fi的幀碎片功能。
該功能通過將大的幀分割成較小的片段來增加連接的可靠性。
當這樣做時,屬於同一幀的每個片段都使用相同的密鑰進行加密。
然而,接收者並不需要檢查這一點,他們會重新組合使用不同密鑰解密的片段。在極少數情況下,這可以被濫用來滲出數據。
路由器端驗證信息缺失
一些路由器會將握手幀轉發給終端,即使來源還沒有任何認證。
這個漏洞允許對手進行聚合攻擊,並注入任意的幀,而無需用戶互動。
此外,還有另一個極其常見的漏洞,接收端也從不檢查收到的所有的片段是否屬於同一個框架,這意味著對手可以通過混合兩個不同框架的手段來偽造信息。
最後,市面上還有一些設備將碎片幀作為全幀處理,這樣的缺陷可以被濫用來注入數據包。
怎麼辦?
WiFi底層協議帶著一身漏洞狂奔了24年,如今無數設備都在使用。
再想從底層協議開始改,要付出的成本和工作量不可想像。
Mathy Vanhoef專門開發出了測試工具,可以檢驗設備是否存在前面所說的漏洞。
還在Github上貼出了所有漏洞標識符。
既然不能改WiFi協議,唯一的方法就是升級設備了。
目前升級程序還在製作中,不久就會放出來。