新的 Wi-Fi 漏洞通过降级攻击进行网络窃听

研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

新的 Wi-Fi 漏洞通过降级攻击进行网络窃听

报告指出,该缺陷是基于CVE-2023-52424 SSID 混淆攻击的漏洞利用,涉及所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭网络和网状网络。

TopVPN表示,攻击者可以通过发动 "中间人"(AitM)攻击,欺骗客户端连接到一个不受信任的 Wi-Fi 网络,而不是它打算连接的网络。比如当用户想要连接到网络 TrustedNet 时,攻击者会诱骗它连接到使用类似凭证的另一个网络 WrongNet。因此,用户客户端会显示连接到了 TrustedNet,而实际上却连接到的是 WrongNet。

换句话说,即使在连接到受保护的 Wi-Fi 网络时——密码或其他凭证经过了相互验证,也不能保证用户连接到的是他们想要的网络。

研究人员指出,之所以能够利用这一缺陷,一个重要原因是目前的Wi-Fi网络依靠 4 路握手来验证自己和客户端的身份,并协商加密连接的密钥。4路握手需要一个共享的配对主密钥(PMK),根据Wi-Fi版本和所使用的特定认证协议,PMK可以以不同的方式获得。

问题在于,IEEE 802.11 标准并未强制要求在密钥推导过程中包含 SSID。换句话说,当客户端设备连接到 SSID 时,SSID 并不总是认证过程的一部分。在这些实施过程中,攻击者有机会设置一个恶意接入点,欺骗受信任网络的 SSID,并利用它将受害者降级到信任度较低的网络。

攻击者要利用这一弱点,必须具备某些条件,即只在可能拥有两个共享凭证的 Wi-Fi 网络的情况下起作用。例如,环境中可能有分别有一个 2.4 GHz 和5GHz 网络频段,每个频段都有不同的 SSID,但具有相同的验证凭据。通常情况下,客户端设备会连接到安全性更好的 5 GHz 网络。但如果攻击者足够接近目标网络以实施中间人攻击,就可以粘贴一个与 5 GHz 频段具有相同 SSID 的恶意接入点,然后就可以利用恶意接入点接收所有验证帧并将其转发到较弱的 2.4 GHz 接入点,让客户端设备与该网络连接。

值得注意的是,在某些情况下它还可能使 VPN 保护失效。研究人员表示,许多 VPN,如 Clouldflare's Warp、hide.me 和 Windscribe在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。他们指出,这是因为 VPN 根据 SSID 识别 Wi-Fi 网络。

TOP10VPN也指出了了针对SSID混淆攻击的三种防御措施:

  • 更新IEEE 802.11标准,以强制执行SSID身份验证;
  • 妥善存储接入点定期发送的信标,以在客户端连接时能检测 SSID 变化;
  • 避免在不同的 SSID 之间重复使用凭证。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2024年5月17日 22:02
下一篇 2024年5月17日 22:03

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信