<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WLAN協議曝重大設計漏洞,可劫持web流量

    VSole2023-04-03 10:52:32

    東北大學的網絡安全研究人員在IEEE 802.11無線局域網協議標準中發現了一個設計漏洞,攻擊者可欺騙接入點以明文形式泄漏網絡幀。

    WLAN幀是由標頭、數據有效負載和尾部組成的數據容器,其中包括源和目標MAC地址、控制和管理數據等信息。這些幀按隊列排序受控傳輸,以避免碰撞沖突,并通過監視接收點的忙/閑狀態來最大化數據交換性能。

    研究人員發現,排隊/緩沖的幀缺乏安全保護機制,攻擊者可以操縱數據傳輸、客戶端欺騙、幀重定向和捕獲。

    “該缺陷可以用來劫持TCP連接或攔截客戶端Web流量,影響范圍極大,包括各種設備和操作系統(Linux,FreeBSD,iOS和Android)”東北大學的Domien Schepers和Aanjhan Ranganathan以及imec-DistriNet的Mathy Vanhoef在昨天發表的技術論文中寫道。

    省電不省心

    IEEE 802.11標準包括節能機制,允許WiFi設備將發往休眠設備的幀進行緩沖或排隊,以此來節省電力。

    當客戶端站(接收設備)進入休眠模式時,它會向接入點發送一個帶有包含節能標頭的幀,此后所有發往它的幀都將排隊。客戶端站喚醒后,接入點會取消緩沖幀的排隊,對其加密后傳輸到目標。

    但是,該標準沒有提供有關管理這些排隊幀的明確安全規范,也沒有設置限制,例如緩沖幀可以在此狀態下停留多長時間。

    攻擊者可以假冒聯網設備的MAC地址,并將節能幀發送到接入點,將發往目標的幀排入隊列。然后,攻擊者發送喚醒幀以獲取排隊幀堆棧。

    傳輸的幀通常使用組尋址加密密鑰(在WiFi網絡中的所有設備之間共享)或成對加密密鑰進行加密,該密鑰對于每個設備是唯一的,用于加密兩個設備之間交換的幀。

    但是,攻擊者可以通過向接入點發送身份驗證和關聯幀來更改幀的安全上下文,從而強制其以明文形式傳輸幀或使用攻擊者提供的密鑰對其進行加密。

    實施該攻擊需要使用研究人員開發的名為MacStealer的自定義工具,該工具可以測試WiFi網絡的客戶端隔離繞過,并在MAC層攔截發往其他客戶端的流量。

    研究人員報告說,Lancom、Aruba、思科、華碩和D-Link的以下網絡設備產品受到這些攻擊的影響,完整列表如下:

    研究人員警告說,該攻擊可被用來將JavaScript等惡意內容注入TCP數據包。

    “攻擊者可以使用自己的互聯網連接服務器,通過假冒發件人IP地址的路徑外TCP數據包將數據注入TCP連接,”研究人員警告說:“這可以被濫用,以明文HTTP連接向受害者發送惡意JavaScript代碼,目的是利用客戶端瀏覽器中的漏洞。”

    雖然這種攻擊也可以用來窺探流量,但由于大多數網絡流量都是使用TLS加密的,因此影響有限。

    該攻擊的技術細節可在USENIX Security 2023論文中找到(鏈接在文末),該論文將在今年五月份的BlackHat Asia大會上發表。

    思科承認中招

    首個承認受WLAN協議漏洞影響的廠商是思科,它承認論文中的攻擊可能適用于思科無線接入點產品和具有無線功能的Meraki產品。

    但思科認為,檢索到的幀不太可能危及安全防護得當的網絡的整體安全性。

    “這種攻擊被視為機會主義攻擊,攻擊者獲得的信息在安全配置的網絡中價值不是很高。”

    話雖如此,但思科仍建議采取緩解措施,例如通過思科身份服務引擎(ISE)等系統使用策略執行機制,該系統可以通過實施思科TrustSec或軟件定義訪問(SDA)技術來限制網絡訪問。

    思科還建議“實施傳輸層安全性,以盡可能加密傳輸中的數據,因為這會使攻擊者無法使用獲取的數據。”思科安全公告中寫道。

    參考鏈接:

    https://papers.mathyvanhoef.com/usenix2023-wifi.pdf

    流量劫持無線局域網
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    東北大學的網絡安全研究人員在IEEE 802.11無線局域網協議標準中發現了一個設計漏洞,攻擊者可欺騙接入點以明文形式泄漏網絡幀。
    當前無人機已在軍民多個領域廣泛使用,發揮著巨大作用。然而,無人機系統作為一個完整的物理信息系統,暴露在不受控的使用環境中,面臨著嚴重的安全威脅。因此,分析無人機系統面臨的主要安全威脅,針對無人機及其網絡的分布式和移動特性,設計了集無人機平臺安全、無線網絡安全、應用控制安全、安全保密運維與支撐于一體的無人機系統安全保密體系架構,同時論述了涉及的關鍵技術,可為無人機安全防護整體解決方案提供借鑒。
    被稱為“櫻花“該框架據稱是由中央情報局(CIA)在美國非營利研究機構斯坦福研究所(SRI International)的幫助下設計的,作為其“櫻桃炸彈”項目的一部分 Cherry Blossom基本上是一種基于遠程控制固件的無線網絡設備植入物,包括路由器和無線接入點(AP),它利用路由器漏洞獲得未經授權的訪問,然后用定制的Cherry Blossom固件替換固件。
    此時,接收方會通過丟棄該幀并發送一個請求重新傳輸的信號來指示發送方重新發送該幀。隨著服務器處理請求的能力逐漸耗盡,合法客戶端的新請求和服務就會遭到拒絕。若SYN洪水攻擊持續進行,服務器則會發生故障或崩潰。這些請求會引發大量的ICMP響應,并且響應看上去來自于各個地方,最后服務器的處理能力和資源會被極度消耗,最終導致服務器無法正常工作并崩潰。會話層會話層負責在本地和遠程設備之間建立、維護和終止會話。
    網絡空間自身構造多元性、接入隨遇性、多域聯動性等特征使得針對其安全態勢的安全視角、內涵和要素需要不斷適應新的網絡形態的發展和變化。在分析了國內外網絡空間安全發展現狀的基礎上,指出當前網絡空間面臨的安全風險和挑戰;基于對網絡形態和網絡存在價值的理解,從網絡連接的觀察視角出發,引入安全熵的概念對基于連接的網絡空間安全問題展開分析和討論,提出了“D-I-D-E 網絡數據驅動環”的網絡空間整體安全理念,并
    安全區域邊界在近幾年變得越來越精細越來越模糊,因為攻擊的形式、病毒傳播的途徑層出不窮,我以攻擊者的角度去看,任何一個漏洞都可以成為勒索病毒傳播和利用的方式,我們要做到全面補丁壓力重重,通過邊界劃分,依靠不同的邊界安全防護,在發生問題的情況下將損失降到最低。
    2022年1月,國務院印發《“十四五”數字經濟發展規劃》(以下簡稱“規劃”),明確了“十四五”時期推動數字經濟健康發展的指導思想、基本原則、發展目標、重點任務和保障措施。規劃指出,數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类