据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。
报告指出,该缺陷是基于CVE-2023-52424 SSID 混淆攻击的漏洞利用,涉及所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭网络和网状网络。
TopVPN表示,攻击者可以通过发动 “中间人”(AitM)攻击,欺骗客户端连接到一个不受信任的 Wi-Fi 网络,而不是它打算连接的网络。比如当用户想要连接到网络 TrustedNet 时,攻击者会诱骗它连接到使用类似凭证的另一个网络 WrongNet。因此,用户客户端会显示连接到了 TrustedNet,而实际上却连接到的是 WrongNet。
换句话说,即使在连接到受保护的 Wi-Fi 网络时——密码或其他凭证经过了相互验证,也不能保证用户连接到的是他们想要的网络。
研究人员指出,之所以能够利用这一缺陷,一个重要原因是目前的Wi-Fi网络依靠 4 路握手来验证自己和客户端的身份,并协商加密连接的密钥。4路握手需要一个共享的配对主密钥(PMK),根据Wi-Fi版本和所使用的特定认证协议,PMK可以以不同的方式获得。
问题在于,IEEE 802.11 标准并未强制要求在密钥推导过程中包含 SSID。换句话说,当客户端设备连接到 SSID 时,SSID 并不总是认证过程的一部分。在这些实施过程中,攻击者有机会设置一个恶意接入点,欺骗受信任网络的 SSID,并利用它将受害者降级到信任度较低的网络。
攻击者要利用这一弱点,必须具备某些条件,即只在可能拥有两个共享凭证的 Wi-Fi 网络的情况下起作用。例如,环境中可能有分别有一个 2.4 GHz 和5GHz 网络频段,每个频段都有不同的 SSID,但具有相同的验证凭据。通常情况下,客户端设备会连接到安全性更好的 5 GHz 网络。但如果攻击者足够接近目标网络以实施中间人攻击,就可以粘贴一个与 5 GHz 频段具有相同 SSID 的恶意接入点,然后就可以利用恶意接入点接收所有验证帧并将其转发到较弱的 2.4 GHz 接入点,让客户端设备与该网络连接。
值得注意的是,在某些情况下它还可能使 VPN 保护失效。研究人员表示,许多 VPN,如 Clouldflare’s Warp、hide.me 和 Windscribe在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。他们指出,这是因为 VPN 根据 SSID 识别 Wi-Fi 网络。
TOP10VPN也指出了了针对SSID混淆攻击的三种防御措施:
- 更新IEEE 802.11标准,以强制执行SSID身份验证;
- 妥善存储接入点定期发送的信标,以在客户端连接时能检测 SSID 变化;
- 避免在不同的 SSID 之间重复使用凭证。
转自FreeBuf,原文链接:https://www.freebuf.com/news/401222.html
暂无评论内容