研究人員曝光一系列邊信道和降級(jí)攻擊方法,可侵入受WPA3保護(hù)的WiFi網(wǎng)絡(luò),密碼、個(gè)人信息可被攻擊者在協(xié)議握手時(shí)推測(cè)出來(lái)。
分別來(lái)自紐約大學(xué)阿布扎比分校和特拉維夫大學(xué)的兩名研究人員揭示了5種不同攻擊方法,可破解或中斷運(yùn)用最新版無(wú)線網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的路由器。兩名研究人員已私下向WiFi聯(lián)盟和計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT/CC)報(bào)告了此問(wèn)題,確保供應(yīng)商有時(shí)間在公開(kāi)披露前進(jìn)行修復(fù)。
研究人員發(fā)現(xiàn)的攻擊方法可玩弄WPA3用于驗(yàn)證網(wǎng)絡(luò)上設(shè)備的Dragonfly握手系統(tǒng)。利用得當(dāng)?shù)脑挘粽邿o(wú)需知曉密碼即可登入目標(biāo)網(wǎng)絡(luò)。
具體來(lái)說(shuō),攻擊者可讀取WPA3本應(yīng)安全加密的信息,進(jìn)而盜取信用卡、密碼、聊天內(nèi)容、電子郵件等等敏感信息——如果沒(méi)有額外采取HTTPS之類(lèi)保護(hù)措施的話。
邊信道漏洞:不僅僅是CPU才有其中2種方法屬于邊信道攻擊,所涉漏洞被統(tǒng)一賦予CVE-2019-9494編號(hào),攻擊者可利用之執(zhí)行字典攻擊破解出密碼(研究人員估測(cè),只需125美元即可對(duì)AWS實(shí)例實(shí)現(xiàn)該攻擊。)
第一種方法是基于計(jì)時(shí)的攻擊,監(jiān)測(cè)路由器響應(yīng)提交幀的耗時(shí)。某些路由器中,提交時(shí)間直接與網(wǎng)絡(luò)所用密碼掛鉤。只要攻擊者知道路由器處理該密碼的具體耗時(shí),就可以在虛擬化環(huán)境中重復(fù)模擬登錄嘗試,直到命中那個(gè)貼合相同響應(yīng)時(shí)間的密碼。
如果接入點(diǎn)(AP)采用基于橢圓曲線的安全組——所有WPA3設(shè)備都要求支持的功能,那就沒(méi)有計(jì)時(shí)信息可泄。不過(guò),當(dāng)AP支持可選的模素?cái)?shù)乘安全組(MODP組),響應(yīng)事件就取決于所用密碼了。
第二個(gè)邊信道方法是觀察路由器在處理密碼時(shí)的內(nèi)存訪問(wèn)模式。與基于計(jì)時(shí)的攻擊類(lèi)似,能夠看到內(nèi)存訪問(wèn)模式的黑客就能對(duì)另一個(gè)系統(tǒng)執(zhí)行字典攻擊,直到發(fā)現(xiàn)產(chǎn)生相同模式的特定序列。
只要控制了受害設(shè)備上的任意應(yīng)用,就可以觀察上述模式,甚至控制了受害者瀏覽器中的JavaScript代碼都可以。
降級(jí)攻擊將WPA3的新?tīng)顟B(tài)用作武器研究人員發(fā)現(xiàn)的其他方法是一組降級(jí)攻擊,可使攻擊者迫使路由器拋棄WPA3而用更老版本(可破解)的WPA2標(biāo)準(zhǔn)。
第一個(gè)攻擊更像是在WPA3 “過(guò)渡模式” 上搞社會(huì)工程方法,開(kāi)啟向后兼容特性。由于過(guò)渡模式旨在令WPA3和舊有僅WPA2設(shè)備都使用同一個(gè)密碼,攻擊者可設(shè)置一個(gè)相似的WPA2網(wǎng)絡(luò)。當(dāng)受害者試圖登錄該網(wǎng)絡(luò)時(shí),身份驗(yàn)證不會(huì)通過(guò),但握手嘗試就會(huì)給攻擊者足夠的信息用以暴力破解WPA2,最終獲取目標(biāo)網(wǎng)絡(luò)的密碼。
第二個(gè)降級(jí)攻擊也用到了虛假網(wǎng)絡(luò),并利用了能令A(yù)P告訴客戶端設(shè)備自己想要使用哪種安全標(biāo)準(zhǔn)的 “安全組” 功能。該攻擊中,攻擊者控制的AP會(huì)給受害者發(fā)送拒絕消息,令其放棄使用WPA3,要求以WPA標(biāo)準(zhǔn)再次發(fā)送登錄憑證,這時(shí)攻擊者就能暴力破解登錄憑證了。
拒絕服務(wù)漏洞最后一個(gè)漏洞利用Dragonfly握手的技術(shù)復(fù)雜性及其對(duì)AP的需求。相當(dāng)簡(jiǎn)單,大多數(shù)硬件每秒只能處理約16個(gè)提交幀。
處理提交幀和生成回復(fù)幀都要耗費(fèi)寶貴的計(jì)算資源,尤其是在實(shí)現(xiàn)了(已知)邊信道攻擊防御措施的時(shí)候。
盡管WPA3含有cookie交換方法以防止攻擊者利用虛假M(fèi)AC地址偽造提交幀,想要繞過(guò)這一措施也是小菜一碟。
換句話說(shuō),只要能夠偽造這些提交幀(不需要密碼就可以做到),攻擊者就能鎖定AP,制造拒絕服務(wù)。
秘而不宣的最后一個(gè)漏洞最后,研究人員表示,一個(gè)可破解EAP-PWD密碼的漏洞沒(méi)有公開(kāi)。在供應(yīng)商和網(wǎng)絡(luò)管理員有更多時(shí)間更新路由器和AP接入點(diǎn)之前,他們不會(huì)透露任何漏洞細(xì)節(jié)。
其他漏洞的具體信息在兩位研究人員的學(xué)術(shù)論文《Dragonblood:WPA3 SAE 握手安全分析》中均有論述。
補(bǔ)充知識(shí):WiFi握手是什么?WiFi接入點(diǎn)不以明文形式傳輸密碼,但依賴所謂 “四次握手” 的一個(gè)系統(tǒng)。
這種方式下,客戶端和接入點(diǎn)配備網(wǎng)絡(luò)密碼的散列值。每邊生成一對(duì)隨機(jī)數(shù),然后以之編碼該密碼,交換編碼結(jié)果。再將這些值相乘,如果均使用相同的密碼散列值,結(jié)果應(yīng)是相同的。
這樣一來(lái),無(wú)需無(wú)線發(fā)送密碼或其散列值,接入點(diǎn)和客戶端就能進(jìn)行身份驗(yàn)證了。
研究報(bào)告:
https://papers.mathyvanhoef.com/dragonblood.pdf
WPA2四次握手闡述:
https://medium.com/asecuritysite-when-bob-met-alice/hello-to-wpa-3-ae8b9c365b95
本文文作者:nana,轉(zhuǎn)載自:https://xintu.aqniu.com/news-views/46622.html,有改動(dòng)。
掃描二維碼推送至手機(jī)訪問(wèn)。
版權(quán)聲明:本文由信途科技轉(zhuǎn)載于網(wǎng)絡(luò),如有侵權(quán)聯(lián)系站長(zhǎng)刪除。
轉(zhuǎn)載請(qǐng)注明出處http://www.quickersubmitter.com/xintu/11292.html