来自东北大学和KU Leuven的一组学者披露了IEEE 802.11 Wi-Fi协议标准中的一个基本设计缺陷,该缺陷影响了运行Linux、FreeBSD、Android和iOS的多种设备。研究人员Domien Schepers、Aanjhan Ranganathan和Mathy Vanhoef在本周发表的一篇论文中表示,成功利用这一缺陷可能会被滥用来劫持TCP连接或拦截客户端和网络流量。该方法利用端点设备中的节能机制,欺骗接入点以明文形式泄露数据帧,使用全密钥对数据帧进行加密。
研究人员指出:“帧标头中节能机制不受保护特性,还允许对手强制针对特定客户端的队列帧,导致其断开连接并简单地执行拒绝服务攻击。”目标是通过利用当安全环境改变时大多数Wi-Fi栈不能充分地使它们的传输队列出列或清除的事实,从接入点泄漏去往受害者客户端站的帧。除了操纵安全上下文从队列中泄漏帧之外,以接收针对受害者的数据包,攻击者还可以覆盖接入点使用的客户端安全。这种攻击预先假定目标方连接到类似热点的网络。范霍夫解释说:“这种攻击的核心思想是,客户端身份验证的方式与数据包如何路由到正确的Wi-Fi客户端无关。”“内部人员可以滥用这一点,通过断开受害者的连接,然后使用受害者的MAC地址进行连接(使用对手的凭据),来拦截发往Wi-Fi客户端的数据。任何仍在发送给受害者的数据包,如受害者仍在加载的网站数据,现在都将被对手接收到。”
思科公司在一份信息公告中称,描述这些漏洞是“机会性攻击,攻击者获得的信息在安全配置的网络中价值极小。”然而,该公司承认,研究中提出的攻击可能会成功针对思科无线接入点产品和思科Meraki产品的无线功能。为了降低此类攻击的可能性,建议实施传输层安全性(TLS)来加密传输中的数据,并应用策略实施机制来限制网络访问。发现是在研究人员Ali Abedi和Deepak Vasisht展示了一种名为Wi-Peep的泄露位置的隐私攻击后几个月得出的,该攻击还利用802.11协议的节能机制来定位目标设备。在这项研究之前,最近也有其他研究利用谷歌Maps的地理定位API在城市地区发起位置欺骗攻击,更不用说使用Wi-Fi信号来检测和绘制房间内的人类活动。
广州理工学院 信息与网络中心 办公地址:11栋信息楼208室