新的 Wi-Fi 漏洞通過降級攻擊進行網(wǎng)絡(luò)竊聽
據(jù)英國TOP10VPN的一份最新研究報告指出,一種基于 IEEE 802.11 Wi-Fi 標準中的設(shè)計缺陷能夠允許攻擊者誘導(dǎo)用戶連接至不安全的網(wǎng)絡(luò),進而對用戶進行網(wǎng)絡(luò)竊聽。
報告指出,該缺陷是基于CVE-2023-52424 SSID 混淆攻擊的漏洞利用,涉及所有操作系統(tǒng)和 Wi-Fi 客戶端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 協(xié)議的家庭網(wǎng)絡(luò)和網(wǎng)狀網(wǎng)絡(luò)。
TopVPN表示,攻擊者可以通過發(fā)動 "中間人"(AitM)攻擊,欺騙客戶端連接到一個不受信任的 Wi-Fi 網(wǎng)絡(luò),而不是它打算連接的網(wǎng)絡(luò)。比如當(dāng)用戶想要連接到網(wǎng)絡(luò) TrustedNet 時,攻擊者會誘騙它連接到使用類似憑證的另一個網(wǎng)絡(luò) WrongNet。因此,用戶客戶端會顯示連接到了 TrustedNet,而實際上卻連接到的是 WrongNet。
換句話說,即使在連接到受保護的 Wi-Fi 網(wǎng)絡(luò)時——密碼或其他憑證經(jīng)過了相互驗證,也不能保證用戶連接到的是他們想要的網(wǎng)絡(luò)。
研究人員指出,之所以能夠利用這一缺陷,一個重要原因是目前的Wi-Fi網(wǎng)絡(luò)依靠 4 路握手來驗證自己和客戶端的身份,并協(xié)商加密連接的密鑰。4路握手需要一個共享的配對主密鑰(PMK),根據(jù)Wi-Fi版本和所使用的特定認證協(xié)議,PMK可以以不同的方式獲得。
問題在于,IEEE 802.11 標準并未強制要求在密鑰推導(dǎo)過程中包含 SSID。換句話說,當(dāng)客戶端設(shè)備連接到 SSID 時,SSID 并不總是認證過程的一部分。在這些實施過程中,攻擊者有機會設(shè)置一個惡意接入點,欺騙受信任網(wǎng)絡(luò)的 SSID,并利用它將受害者降級到信任度較低的網(wǎng)絡(luò)。
攻擊者要利用這一弱點,必須具備某些條件,即只在可能擁有兩個共享憑證的 Wi-Fi 網(wǎng)絡(luò)的情況下起作用。例如,環(huán)境中可能有分別有一個 2.4 GHz 和5GHz 網(wǎng)絡(luò)頻段,每個頻段都有不同的 SSID,但具有相同的驗證憑據(jù)。通常情況下,客戶端設(shè)備會連接到安全性更好的 5 GHz 網(wǎng)絡(luò)。但如果攻擊者足夠接近目標網(wǎng)絡(luò)以實施中間人攻擊,就可以粘貼一個與 5 GHz 頻段具有相同 SSID 的惡意接入點,然后就可以利用惡意接入點接收所有驗證幀并將其轉(zhuǎn)發(fā)到較弱的 2.4 GHz 接入點,讓客戶端設(shè)備與該網(wǎng)絡(luò)連接。
值得注意的是,在某些情況下它還可能使 VPN 保護失效。研究人員表示,許多 VPN,如 Clouldflare's Warp、hide.me 和 Windscribe在連接到受信任的 Wi-Fi 網(wǎng)絡(luò)時可以自動禁用 VPN。他們指出,這是因為 VPN 根據(jù) SSID 識別 Wi-Fi 網(wǎng)絡(luò)。
TOP10VPN也指出了了針對SSID混淆攻擊的三種防御措施:
- 更新IEEE 802.11標準,以強制執(zhí)行SSID身份驗證;
- 妥善存儲接入點定期發(fā)送的信標,以在客戶端連接時能檢測 SSID 變化;
- 避免在不同的 SSID 之間重復(fù)使用憑證。