长啥样 今天咱们开开眼 来 WiFi攻击中的 核武器 (今天长啥样呢)

文章编号:44993 资讯动态 2024-12-09 阿里安全wifi探针

3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址、大数据匹配获取手机用户个人信息的典型案例。

其中,曝光的“声牙科技有限公司”号称有全国6亿手机用户的个人信息,包括手机号,只要将获取到的手机MAC地址与公司后台的大数据匹配,就可以匹配出用户的手机号码,匹配率大概在60%。

WiFi攻击中的“核武器”长啥样?来,今天咱们开开眼

你以为这就完了?不不,就在“WiFi探针盒子”事件尚未偃旗息鼓之时,阿里安全研究专家再度发现WiFi的重大新问题。

3月22日,阿里安全猎户座实验室资深安全专家侯客、高级安全工程师青惟在加拿大温哥华举办的世界信息安全峰会CanSecWest2019上披露了这一研究成果。那么,这个攻击到底长啥样?相比“WiFi探针盒子”它具备哪些新“技能”?

为了搞清楚上面的问题,本宅和阿里安全发现这次攻击的两位研究员小哥聊了聊。

新型WiFi攻击

此次阿里安全披露的WiFi问题主要是基于WPA/WPA2在防止重放攻击的机制设计上存在的一些缺陷。

概括来说,就是用户在使用公共WiFi时,攻击者可以透过这一缺陷,精确地攻击某个WiFi网络中的某一个或某几个用户,导致用户在浏览网页时遭到钓鱼,进而造成信息泄露或经济损失。

那么,攻击具体是怎样执行的呢?阿里安全研究员候客告诉雷锋网,整个攻击过程主要分为两个阶段:

1、MOTS(Man-On-The-Side)“边注入攻击”阶段

首先,要旁听用户和无线接入点的通信情况。通过自行设计的攻击设备,可以任意收发802.11 MAC层数据包。一旦发现在同一频道下有用户在进行一些敏感行为时,比如用户正在发送DNS的请求包,那么攻击者在用户发送特定DNS请求的时候立即启动攻击工具发出一个伪造的DNS response 包,从而让用户端收到伪造的 IP 。

在用户访问伪造 IP 后,也就达到了 DNS 劫持的效果。这一过程可最终引导用户进入钓鱼网站或者被篡改过的非https页面,进而达到窃取用户隐私数据的目的。值得注意的是,该攻击过程无法被取证工具检测到(详细情况会在后面写到)。

2、Side Relay“边中继攻击”阶段

加密网络中一般会有一个防止重放攻击机制,与TCP中IP协议的序列号不同,该机制的序列号是一直递增的,并且每次递增以后,它只接受比当前序列号大的包,如果序号小于当前的包,就会把包直接丢弃。

利用这一点,可以通过合法手段来抓取 AP (无线接入点)的数据包进行修改,使其成为序列号非常大的包,再投放给客户端,在接下来很长一段时间里都会将AP发来的包丢弃。然而,此时攻击者可以将 AP 发送过来的包进行修改,使其序列号大于用户期望的序列号,然后重新发给用户,此时用户能够正常接收修改过的数据包,这样一来就成功实施了中间人劫持,攻击期间可以对 AP 和用户之间的流量进行随意的修改。

“毫不夸张的说,黑产拿到它,就好比恐怖分子拿到了核武器,恐怖至极。”

侯客称,攻击一旦被利用,其针对的并非某些特定的 WiFi 芯片厂商,其范围包括近乎任何具备 WiFi 联网功能的电子设备,黑产可攻击任一端的用户。因此,这次攻击实际是基于 WiFi 协议设计的一个缺陷。

此外,在验证工具 80211Killer (侯客团队自行设计的攻击验证工具)问世前,这种攻击方式很难被发现。正如上面提到的,由于可以在不连接热点的情况下执行攻击,因此其攻击过程无法被取证工具检测到。

侯客解释道:“我们的攻击工具以旁听的状态来分析所有用户连接的流量情况。因为执行此操作的前提在于知道目标 WiFi 网络的密码以及目标 WiFi 网络的 ESSID (名称)。通过使用截取对方连接 AP 的四次握手信息,我们可以推算出其临时与路由器通讯加密用的密钥,进而操控用户的流量。和国外大多数 WiFi 研究中采用伪造一些 AP热点的做法不同,前者不需要连到目标网络,因此达到了很好的反取证效果。”

侯客告诉雷锋网,在企业网络中,黑产一旦拿到 WiFi 密码即可劫持所有员工的网络流量。视攻击者目的而定,轻则企业员工个人隐私信息泄露,重则会导致企业的商业机密被盗;而对于个人来说,在餐厅、咖啡店、机场、酒店这类的公共场所中,攻击者可以通过共享 WiFi 的渠道获知该网络的密码,并可以劫持目前该 WiFi 环境下的单个或多个用户流量,并以此将其导入钓鱼网站进行财产窃取。

而无论攻击者目的为何,总能逃过取证工具的检验,攻击过程也就变得“来无影去无踪”。此外,侯客还称在具备攻击工具的情况下该攻击的成本几乎为0,其成功率却趋于100%。尽管在设备性能、网络环境较差的情况下,这种攻击的成功率会受到影响,但依然是传统攻击方式无法比拟的。

毋庸置疑,这样的攻击手法一旦被黑产利用,其过程对于个人、企业来说会造成极大危害。

如何避免遭受攻击?

“严格意义上来讲,绝对的 WiFi 安全是不存在的。”侯客称,现在的 WiFi 使用的是单向认证机制,这就意味着网络连接的双方无法互相得到安全认证,相比蜂窝网络其安全性更低。

那么,如何避免上述这样的攻击呢?

侯客告诉雷锋网,用户需要注意以下几点:

在侯客看来, WPA3 的普及仍需要很长一段时间。他说, WPA 和 WPA2 的标准开始起草是在 2004 年,直到现在已经有 15 年的历史了。一般来说,在 WiFi 联盟起草完成一个标准后,首先要各大 WiFi 芯片生产商进行推广,再由硬件制造厂商大规模装载,这一链路远比想象中的长。

“毫无疑问, WPA3 标准为这种攻击增加了难度——把认证和协商密钥分成两步,而不是通过 PSK 来生成一个临时秘钥。当然,理论上来说 WPA3 标准仍无法完全避免上述攻击,但可以从很大程度上缓解,这是 WiFi 设计中无法避免的一个问题。”

原创文章,未经授权禁止转载。详情见 转载须知 。

全局中部横幅
松松兄弟

北京松松兄弟科技有限公司是由知名网络营销自媒体人卢松松全力打造,由一批有创新、有活力、热爱网络、充满激情的年轻人组成

网速测试

国内网站速度检测的首选,遍及国内各省几十个网站速度检测点,包括BGP双线、多线、电信、网通、联通、移动、长城宽带等线路,即时测试网站在全国各地的打开速度。

ZEALER

是中国具有影响力的科技视频平台。创始人兼CEO王自如和ZEALER坚持打造兼具行业洞察力与品质感的科技视频内容,输出「科技Plus」生活主张。目前涵盖消费电子、智能家居、出行方式、娱乐游戏等科技生活内容。

小白浏览器

小白浏览器是一款基于小白AI4.0和谷歌(Google)Chrome内核的智能,高速,隐私安全的浏览器。它运用了新一代媲美GPT4.0的AI技术,打造了具象智慧体的AI智能桌宠。通过集成便捷的AI工具集,它能够快速找到资料、工具、翻译和解答问题。作为办公中不可或缺的智能伙伴,它还提供了PDF、Word、PPT等多种文件一键转化的能力。此外,通过小白浏览器,用户还可以享受P2P下载和获取新闻资讯等优秀的浏览器能力。

上海周湾建材有限公司

上海周湾建材有限公司位于上海市浦东新区唐陆公路2851号(加油站斜对面),在建材方面,主要针对上海市的各大建筑工地,家装公司,家庭装修等提供建筑材料。

武汉拓展培训哪家好

「公司实力」诚智拓展致力于拓展训练二十载,拥有专业的拓展教练团队「服务项目」✅拓展团建✅趣味运动✅家庭日✅员工旅游✅年会策划「免费提供」量身定制拓展团建方案!

烘干室

我司专业生产烘干设备和换热设备.主要产品有:农副产品药材烘干室,固化干燥室,复合膜熟化室,恒温恒湿房,热循环烘箱,立式烘干搅拌机,带式及箱式烘干机,翅片散热器等,咨询热线:13938519365.

金光农业网

河南金光农业科技有限公司主要从事农业技术服务、农资产品、农产品等营销、互联网信息服务、电子商务业务和农业物联网、大数据、人工智能的专业公司。公司成立二十年来,基于长期依靠科技,服务农村、农业、农民的丰富实践经验,陆续建立了农资行业类、农产品行业类、休闲农业类和农技服务类四类电子商务平台,积极开展电子商务在农业系统中的应用,坚持不懈的通过互联网技术为三农服务,在国内同行业处于领先水平,有较高的知名度和影响力,具有良好的发展前景。近年来,致力于农业物联网、大数据和人工智能方面的实践和研究,取得了一定成效。

万通亿游

万通亿游软件,成立于2015年,是国内专业的电子商务系统及服务提供商,为企业提供S2B2C商城系统、B2B2C多用户商城系统、B2B电商平台开发、网上商城开发、直播商城开发、微信小程序商城开发、APP商城开发、跨境电商/农村电商/生鲜电商/新零售等完善的电商解决方案,助力企业数字化转型升级,支持商城系统定制开发,源码交付,系统免费升级.

全局底部横幅