在3.15方,CCTV暴露了WiFi探测盒的典型情况,通过手机的MAC地址和大数据匹配获取手机用户的个人信息。
其中,曝光“索尼克科技有限公司”声称拥有全国6亿手机用户的个人信息,包括手机号码,只要获得的手机MAC地址与公司的后台大数据相匹配,就可以匹配用户的手机号码。匹配率约为60%。
你觉得这结束了吗?不,不,当“WiFi探测盒”事件尚未死亡时,阿里安全研究专家再次发现了WiFi的一个重大新问题。
3月22日,Ali Orion实验室高级安全专家Ali Wei和高级安全工程师Qing Wei在加拿大温哥华举行的世界信息安全峰会CanSecWest2019上公布了这项研究成果。那么,这次攻击的影响是什么?它对“WiFi探测盒”有什么新的“技能”?
为了澄清上述问题,房子和阿里安全地找到了两名研究人员的攻击,小弟弟聊了起来。
新的WiFi攻击
Ali Security公布的WiFi问题主要基于WPA/WPA2机制设计中的一些缺点,以防止重放攻击。
简而言之,当用户使用公共WiFi时,攻击者可以通过此缺陷准确地攻击WiFi网络中的一个或多个用户,导致用户在浏览网页时进行网络钓鱼,从而导致信息泄露或经济损失。
那么,攻击是如何具体实施的呢?阿里安全研究员告诉雷锋,整个攻击过程主要分为两个阶段:
1,MOTS(Man-On-The-Side)“边缘注入攻击”阶段
首先,听取用户和无线接入点之间的通信。 802.11 MAC层数据包可以通过自行设计的攻击设备任意发送和接收。一旦发现有用户在同一频道上执行敏感操作,例如用户正在发送DNS请求数据包,攻击者会立即启动攻击工具,以便在用户发送特定DNS请求时发出虚假的DNS响应数据包,从而允许用户向终端接收假IP。
用户访问伪造的IP后,实现了DNS劫持的效果。此过程最终会导致用户访问已被篡改的网络钓鱼网站或非https页面,以窃取用户的私人数据。值得注意的是,取证工具无法检测到攻击过程(详情将在后面写出)。2,侧面继电器“侧面继电器攻击”阶段
在加密网络中,通常存在用于防止重放攻击的机制。与TCP中IP协议的序列号不同,机制的序列号总是递增,并且在每次递增后,它只接受大于当前序列号的数据包。如果序列号小于当前数据包,则直接丢弃该数据包。
通过这种方式,您可以使用合法方法捕获AP(无线接入点)数据包并将其修改为一个非常大的序列号包,然后将其传送到客户端,该客户端将长时间使用。 AP发送的报文将被丢弃。但是,此时,攻击者可以修改AP发送的数据包,使序列号大于用户期望的序列号,然后重新发送给用户。此时,用户可以正常接收修改后的数据包,这是成功的。实施了中间人劫持,并且在攻击期间可以随意修改AP和用户之间的流量。
黑制“核武器”
“毫不夸张地说,黑色产品能够获得它,就像恐怖分子获得核武器一样,而且非常可怕。”
根据Hokka的说法,一旦攻击被利用,它就不是针对某些特定的WiFi芯片供应商,其范围几乎包括任何具有WiFi网络功能的电子设备。黑色产品可以攻击任何一端的用户。因此,这种攻击实际上是基于WiFi协议设计的缺陷。
此外,在验证工具80211Killer(由Hokka团队设计的攻击验证工具)出现之前,很难检测到这种类型的攻击。如上所述,由于可以在不连接热点的情况下执行攻击,因此取证工具无法检测到攻击过程。
Houke解释说:“我们的攻击工具分析了收听状态下所有用户连接的流量。因为此操作的前提是知道目标WiFi网络的密码和目标WiFi网络的ESSID(名称)。拦截伙伴连接到AP的四次握手信息,我们可以计算用于加密与路由器临时通信的密钥,然后操纵用户的流量。与大多数国外WiFi研究不同,锻造一些AP热点的做法是不同的前者不需要连接。目标网络因此实现了良好的反法医效果。“
侯克告诉雷锋。在企业网络中,黑色产品一旦获得WiFi密码就可以劫持所有员工的网络流量。根据攻击者的目的,员工的个人隐私信息很容易被泄露,这将导致企业的商业机密被盗;对于个人,在诸如餐馆,咖啡店,机场,旅馆等的公共场所,网络可以通过共享的WiFi信道共享网络的密码,并且可以在当前的WiFi环境中劫持单个或多个用户流量,并且然后将其导入钓鱼网站以进行财产盗窃。无论攻击者的目的如何,他总能逃脱法医工具的考验,而攻击过程将变得“无可挑剔”。此外,客人还表示,使用攻击工具攻击的成本几乎为零,其成功率趋于100%。虽然在设备性能和网络环境较差的情况下,这种攻击的成功率会受到影响,但仍然是传统攻击方法无法比拟的。
毫无疑问,一旦黑色产品使用这种攻击方法,该过程将对个人和企业极为有害。
如何避免被攻击?
“从严格意义上讲,绝对不存在WiFi安全问题。”侯克表示,目前的WiFi采用单向认证机制,这意味着与蜂窝网络相比,网络连接的双方无法获得相互认证。不太安全。
那么你如何避免这样的攻击呢?
侯克告诉雷锋。用户需要注意以下几点:
1,养成使用wifi网络的好习惯,尽量避免使用公共wifi,使用4G网络会更安全;
2.尝试使用一些端到端可信身份验证系统。例如,访问一些网站。还有基于可信授权的访问方法,例如https,以确保即使网络环境受到污染,也不会被劫持;
3.产业链大力推动WPA3标准的普及;
在Houke看来,WPA3的普及还需要很长时间。他说WPA和WPA2标准是在2004年起草的,现在已经存在了15年。一般情况下,在WiFi联盟起草标准后,它将首先由主要的WiFi芯片制造商推广,然后由硬件制造商大规模加载。此链接比预期的要长得多。
“毫无疑问,WPA3标准增加了此类攻击的难度.——将认证和协商密钥分为两步,而不是通过PSK生成临时密钥。当然,WPA3标准仍然不能完全避免上述攻击但它可以在很大程度上得到缓解,这是WiFi设计中不可避免的问题。“