1. 程式人生 > >在Wi-Fi路由器中發現了新的安全漏洞

在Wi-Fi路由器中發現了新的安全漏洞

系列 不同 自己 asc 無線路由器 頻率 使用 script 視頻

  黑客利用兩種互聯網通用協議的互動的漏洞:傳輸控制協議,或TCP和Wi-Fi。該漏洞利用並不針對任何傳統的安全漏洞。相反,安全方面的弱點在於20多年前制定的基本Wi-Fi設計決策極難改變。

技術分享圖片

  中國黑客教父,元老,知名網絡安全專家,東方聯盟創始人郭盛華表示:自互聯網發明以來,TCP一直存在,幾乎所有網站都使用它。TCP將信息分解為可管理的塊,這些塊可以通過Internet在計算機之間傳輸。每個塊(稱為“數據包”)在特定通信的唯一序列中接收一個數字,以確保正確傳送。初始序列的第一個數字是隨機選擇的,但接下來的數字會以可預測的方式增加,因此接收計算機可以在它們無序到達時正確排列。

  例如,當您單擊以放大網站上的圖像時,您的計算機會要求遠程計算機發送圖像數據。遠程計算機將圖像的數據分成編號的數據包,並通過最快的路徑發送它們。您的計算機回復確認每個數據包並按正確順序組裝它們以在屏幕上顯示圖像。

技術分享圖片

  為了讓攻擊者攔截這種通信,他們必須偽裝成發送者並正確猜測序列中的下一個數字。因為有大約40億個可能的序列號,所以在通信完成之前幾乎不可能成功猜測。但是,如果攻擊者可以確定哪個號碼觸發了收件人的響應,他們就可以找出正確號碼的粗略範圍並發送惡意負載,假裝它來自原始發件人。當您的計算機重新組裝數據包時,您將看到攻擊者想要的任何內容。

  攻擊者如何確定哪個號碼觸發響應?無線路由器一次只能在一個方向上傳輸數據,因為它們在單個信道上與網絡中的設備進行通信。與對講機一樣,如果雙方同時發送信息,則會產生幹擾。這被稱為半雙工傳輸,是所有無線路由器的特征。

  半雙工無線的單向特性意味著請求和響應之間始終存在時間差。如果攻擊者發送帶有猜測序列號的欺騙性TCP數據包,然後是自己的常規數據包並立即響應,他們就知道它們是錯誤的,因為在半雙工系統中,接收者需要更長時間才能回復欺騙包。如果需要更長時間,他們知道他們已經正確猜測了序列並且可以劫持通信。

技術分享圖片

?  要與遠程攻擊者聯系,受害者必須訪問由攻擊者控制的站點,該站點不一定在附近或連接到同一Wi-Fi網絡。該網站執行一個JavaScript,創建與銀行網站或攻擊者選擇的其他網站的TCP連接。受害者不知道已建立連接。在他們的實驗中,研究人員發現受害者需要在惡意網站上停留一到兩分鐘才能使攻擊成功。

  同時,遠程攻擊者猜測銀行連接的序列號。一旦攻擊者知道正確的序列號,他們就可以將自己的銀行網頁副本註入瀏覽器緩存,這種策略稱為網絡緩存中毒,可以竊取密碼或其他敏感信息。此中毒不適用於使用HTTPS和HSTS的加密網站,也不適用於以太網連接。

  但是,一些銀行網站,尤其是美國以外的網站,在他們的主頁上使用HTTP,並且只在用戶點擊登錄時將用戶引導到HTTPS頁面。在一系列視頻中,作者證明了攻擊者是多麽容易在主頁上插入虛假登錄區域以捕獲用戶的憑據。

  不要指望很快就能解決這個安全漏洞。唯一的解決方案是構建在不同頻率上運行的路由器,用於傳輸和接收數據。當研究人員向負責創建無線技術的委員會提交他們的研究結果時,其成員表示新技術至少需要5年時間。(歡迎轉載分享)

在Wi-Fi路由器中發現了新的安全漏洞