比利时鲁汶大学的研究人员发现了 IEEE 802.11 Wi-Fi 标准中的一个基本设计缺陷,该缺陷为攻击者提供了一种方法来诱骗受害者连接到比他们想要连接的网络安全性较低的无线网络。
根据 VPN 评论网站 Top10VPN 的说法,此类攻击可能会使受害者面临更高的流量拦截和操纵风险。该网站与 KU Leuven 的一位研究人员合作,于本周在韩国首尔即将举行的会议上进行演示之前发布了漏洞详细信息。
设计缺陷
该漏洞编号为CVE-2023-52424,影响所有操作系统上的所有 Wi-Fi 客户端。受影响的 Wi-Fi 网络包括基于广泛部署的 WPA3 协议、WEP 和 802.11X/EAP 的网络。研究人员提出了 Wi-Fi 标准的更新以及个人和组织可以用来降低风险的方法。
鲁汶大学研究人员 Héloïse Gollier 和 Mathy Vanhoef 在论文中表示:“在本文中,我们证明客户端可能会被诱骗连接到与其想要连接的不同的受保护 Wi-Fi 网络。” “也就是说,客户端的用户界面将显示与其所连接的实际网络不同的 SSID。”
Vanhoef 是 KU Leuven 的教授,他之前的工作包括发现几个值得注意的 Wi-Fi 漏洞和漏洞,例如WPA3 中的 Dragonblood、涉及 WPA2 的所谓Krack 密钥重新安装攻击以及VPN 客户端中的 TunnelCrack 漏洞。
两位研究人员发现的新 Wi-Fi 设计缺陷的根本原因在于,IEEE 802.11 标准并不总是要求在客户端连接到网络时对网络的服务集标识符(或 SSID)进行身份验证。 SSID 唯一地标识无线接入点和网络,以便与附近的其他接入点和网络区分开来。
研究人员写道:“现代 Wi-Fi 网络依靠四次握手来验证自身和客户端的身份,并协商密钥来加密连接。” “四次握手需要一个共享的成对主密钥 (PMK),根据 Wi-Fi 版本和所使用的特定身份验证协议,可以以不同方式派生该密钥。”
问题在于 IEEE 802.11 标准不强制要求将 SSID 包含在密钥派生过程中。换句话说,SSID 并不总是客户端设备连接到 SSID 时发生的身份验证过程的一部分。在这些实施中,攻击者有机会设置恶意接入点,欺骗受信任网络的 SSID,并用它来将受害者降级到不太受信任的网络。
开发条件
攻击者需要满足某些条件才能利用该弱点。它仅适用于组织可能拥有两个具有共享凭据的 Wi-Fi 网络的情况。例如,当环境可能具有 2.4 GHz 网络和单独的 5 GHz 频段,每个频段具有不同的 SSID 但具有相同的身份验证凭据时,就会发生这种情况。通常,客户端设备会连接到安全性更好的 5 GHz 网络。但是,距离目标网络足够近以执行中间人攻击的攻击者可能会使用与 5 GHz 频段相同的 SSID 来攻击恶意接入点。然后,他们可以使用恶意接入点接收所有身份验证帧并将其转发到较弱的 2.4 GHz 接入点,并让客户端设备连接到该网络。
研究人员表示,这种降级可能会使受害者面临更高的已知攻击(例如 Krack 和其他威胁)的风险。值得注意的是,在某些情况下,它还可能使 VPN 保护失效。研究人员表示:“许多 VPN,例如 Clouldflare 的 Warp、hide.me 和 Windscribe,在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。”他们指出,这是因为 VPN 可以根据 SSID 识别 Wi-Fi 网络。
研究人员表示,建立报告所描述的多通道中间人存在对于所有现有的 Wi-Fi 实施都是可行的。
Top10VPN 指出了针对研究人员描述的 SSID 混淆攻击的三种防御措施。其中之一是更新 IEEE 802.11 标准,强制执行 SSID 身份验证。另一个是更好地保护接入点定期传输的信标以通告其存在,以便连接的客户端可以检测到 SSID 何时发生变化。第三是避免不同 SSID 之间的凭证重复使用。
分享到:
发表评论
您还未登录,请先登录。
登录