日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

來源:量子位

你正在用的 WiFi,被發現了重大漏洞!

下至賬號密碼,上至設備權限,沒有一個是安全的。

而且,漏洞波及所有連接 WiFi 的設備。

WiFi 本來已經是和陽光空氣一樣普遍的東西,已經是當代人生存必要條件之一

但這次被發現的漏洞,卻在 WiFi 最底層的協議中," 潛伏 " 了 24 年。

漏洞有多嚴重?

毫不夸張地說,手機、電腦,還是智能音箱、手表這類 AI 設備,無一幸免。

最先發現漏洞的荷蘭魯汶大學 Mathy Vanhoef 教授,實況演示了這些漏洞會造成怎樣的嚴重后果。

首先是通過 WiFi 截取關鍵的賬號和密碼。

利用漏洞,黑客鎖定目標 WiFi,然后 " 克隆 " 一個特征完全相同的網絡。

然后,給受害者發一封鏈接 WiFi 的認證郵件或短信,其中包含一張 " 人畜無害 " 的圖片,受害者在加載時,會自動收到一個 TCP 包。

而這個 TCP 包,會在原有的 WiFi 協議框架里注入新的幀,受害者下一次打開 WiFi 連接時,就會自動連上假 WiFi。

接著,黑客只需要使用 Wireshark 這種抓包工具,就能截取使用者在網絡上收發的信息。

基本上,你在網絡上輸入賬號密碼這類操作,相當于 " 實況直播 " 給了黑客。

當然,這種手段最適合機場、酒店這種公共場合 WiFi。

但是,攻擊者也可以多花一些功夫,偽裝成網絡運營商給家庭 WiFi 用戶發郵件。

第二種威脅,是攻擊者直接利用 WiFi 遠程獲取設備使用權限,比如電腦、智能音響,監控攝像等等。

演示中,Vanhoef 以一個可以連接 WiFi 進行遠程控制的智能臺燈為例。

首先,他先通過使用同一 WiFi 的蘋果 Mac 電腦追蹤到目標 IP 地址,由于 WiFi 協議中的漏洞,甚至不用知道 WiFi 密碼,就能遠程操控設備:

試想一下,如果黑客操控的是家中的智能家居、或智能音箱這類帶有攝像錄音功能的設備,會有多么可怕的后果。

最后,利用這些漏洞,攻擊者還可以實現非常復雜的黑客操作。

因為這些漏洞存在于協議底層,意味著即使不接入公共網絡,僅在局域網的設備也面臨風險。

比如演示中的目標是一臺隔絕于外網的 Win7 系統電腦。

攻擊者只要同樣接入這個局域網,就能利用漏洞直接擊穿路由防火墻,把程序植入目標電腦。

接下來,在受害者電腦上的一舉一動,都被實時直播:

而且,攻擊者還能遠程奪取控制權,或者悄悄植入程序。

演示中遠程打開了系統的計算器

如此危險的漏洞,到底是怎么出現的呢?

" 潛伏 "24 年的漏洞

這次發現的漏洞,涉及基本所有的 WiFi 安全協議,包括最新的 WPA3 規范。

甚至 WiFi 的原始安全協議,即 WEP,也在其中。

這意味著,這幾個設計缺陷自 1997 年發布以來一直 " 潛伏 " 在 WiFi 中。

但幸運的是,這些缺陷并不是那么容易被利用,因為這樣做需要用戶互動,或者在不常見的網絡設置時才可能。

所以這也是為什么這些漏洞能潛伏 24 年之久。

所以,在實踐中,最大的隱患來自 WiFi 產品中設計缺陷。

純文本注入漏洞

黑客可以輕松地將幀注入到受保護的 Wi-Fi 網絡中。

攻擊者通常會精心構建一個框架來注入未加密的 WiFi。

針對路由器,也可以被濫用來繞過防火墻。

而在實際中,某些 Wi-Fi 設備允許接受任何未加密的幀,即使連接的是受保護的 WiFi 網絡。

這意味著攻擊者不需要做任何特別的事情。此外,許多 Windows 上的 WiFi 加密在被分割成幾個(明文)片段時,也會錯誤地接受明文幀。

幀聚合漏洞

幀聚合功能本來是將小幀合并成一個較大的聚合幀來提高網絡的速度和吞吐量。

為了實現這一功能,每個幀都包含一個標志,表示加密傳輸的數據是否包含一個單一的或聚合的幀。

但這個 " 聚合 " 標志沒有經過驗證,可以被對手修改,這意味著受害者可以被欺騙,以一種非預期的方式處理加密傳輸的數據。

幀碎片功能漏洞

第二個缺陷是 Wi-Fi 的幀碎片功能。

該功能通過將大的幀分割成較小的片段來增加連接的可靠性。

當這樣做時,屬于同一幀的每個片段都使用相同的密鑰進行加密。

然而,接收者并不需要檢查這一點,他們會重新組合使用不同密鑰解密的片段。在極少數情況下,這可以被濫用來滲出數據。

路由器端驗證信息缺失

一些路由器會將握手幀轉發給終端,即使來源還沒有任何認證。

這個漏洞允許對手進行聚合攻擊,并注入任意的幀,而無需用戶互動。

此外,還有另一個極其常見的漏洞,接收端也從不檢查收到的所有的片段是否屬于同一個框架,這意味著對手可以通過混合兩個不同框架的手段來偽造信息。

最后,市面上還有一些設備將碎片幀作為全幀處理,這樣的缺陷可以被濫用來注入數據包。

怎么辦?

WiFi 底層協議帶著一身漏洞狂奔了 24 年,如今無數設備都在使用。

再想從底層協議開始改,要付出的成本和工作量不可想象。

Mathy Vanhoef 專門開發出了測試工具,可以檢驗設備是否存在前面所說的漏洞。

還在 Github 上貼出了所有漏洞標識符。

既然不能改 WiFi 協議,唯一的方法就是升級設備了。

目前升級程序還在制作中,不久就會放出來。

漏洞列表:

https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md

漏洞測試工具:

https://github.com/vanhoefm/fragattacks

分享到:
標簽:漏洞 設備 攻擊者 協議 加密 網絡 注入 功能
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定