WiFi攻擊中“核武器”

安全劍客發表於2019-04-09
概括來說,就是使用者在使用公共WiFi時,攻擊者可以透過這一缺陷,精確地攻擊某個WiFi網路中的某一個或某幾個使用者,導致使用者在瀏覽網頁時遭到釣魚,進而造成資訊洩露或經濟損失。

3·15晚會上,央視曝光了WiFi探針盒子透過手機MAC地址、大資料匹配獲取手機使用者個人資訊的典型案例。
其中,曝光的“聲牙科技有限公司”號稱有全國6億手機使用者的個人資訊,包括手機號,只要將獲取到的手機MAC地址與公司後臺的大資料匹配,就可以匹配出使用者的手機號碼,匹配率大概在60%。
WiFi攻擊中“核武器”WiFi攻擊中“核武器”
你以為這就完了?不不,就在“WiFi探針盒子”事件尚未偃旗息鼓之時,阿里安全研究專家再度發現WiFi的重大新問題。
3月22日,阿里安全獵戶座實驗室資深安全專家侯客、高階安全工程師青惟在加拿大溫哥華舉辦的世界資訊保安峰會CanSecWest2019上披露了這一研究成果。那麼,這個攻擊到底長啥樣?相比“WiFi探針盒子”它具備哪些新“技能”?
為了搞清楚上面的問題,本宅和阿里安全發現這次攻擊的兩位研究員小哥聊了聊。

新型WiFi攻擊

此次阿里安全披露的WiFi問題主要是基於WPA/WPA2在防止重放攻擊的機制設計上存在的一些缺陷。
概括來說,就是使用者在使用公共WiFi時,攻擊者可以透過這一缺陷,精確地攻擊某個WiFi網路中的某一個或某幾個使用者,導致使用者在瀏覽網頁時遭到釣魚,進而造成資訊洩露或經濟損失。
那麼,攻擊具體是怎樣執行的呢?阿里安全研究員候客告訴雷鋒網,整個攻擊過程主要分為兩個階段:

1、MOTS(Man-On-The-Side)“邊注入攻擊”階段

首先,要旁聽使用者和無線接入點的通訊情況。透過自行設計的攻擊裝置,可以任意收發802.11 MAC層資料包。一旦發現在同一頻道下有使用者在進行一些敏感行為時,比如使用者正在傳送DNS的請求包,那麼攻擊者在使用者傳送特定DNS請求的時候立即啟動攻擊工具發出一個偽造的DNS response 包,從而讓使用者端收到偽造的 IP 。
在使用者訪問偽造 IP 後,也就達到了 DNS 劫持的效果。這一過程可最終引導使用者進入釣魚網站或者被篡改過的非https頁面,進而達到竊取使用者隱私資料的目的。值得注意的是,該攻擊過程無法被取證工具檢測到(詳細情況會在後面寫到)。

2、Side Relay“邊中繼攻擊”階段

加密網路中一般會有一個防止重放攻擊機制,與TCP中IP協議的序列號不同,該機制的序列號是一直遞增的,並且每次遞增以後,它只接受比當前序列號大的包,如果序號小於當前的包,就會把包直接丟棄。
利用這一點,可以透過合法手段來抓取 AP (無線接入點)的資料包進行修改,使其成為序列號非常大的包,再投放給客戶端,在接下來很長一段時間裡都會將AP發來的包丟棄。然而,此時攻擊者可以將 AP 傳送過來的包進行修改,使其序列號大於使用者期望的序列號,然後重新發給使用者,此時使用者能夠正常接收修改過的資料包,這樣一來就成功實施了中間人劫持,攻擊期間可以對 AP 和使用者之間的流量進行隨意的修改。

黑產的“核武器”

“毫不誇張的說,黑產拿到它,就好比恐怖分子拿到了核武器,恐怖至極。”
侯客稱,攻擊一旦被利用,其針對的並非某些特定的 WiFi 晶片廠商,其範圍包括近乎任何具備 WiFi 聯網功能的電子裝置,黑產可攻擊任一端的使用者。因此,這次攻擊實際是基於 WiFi 協議設計的一個缺陷。
此外,在驗證工具 80211Killer (侯客團隊自行設計的攻擊驗證工具)問世前,這種攻擊方式很難被發現。正如上面提到的,由於可以在不連線熱點的情況下執行攻擊,因此其攻擊過程無法被取證工具檢測到。
侯客解釋道:“我們的攻擊工具以旁聽的狀態來分析所有使用者連線的流量情況。因為執行此操作的前提在於知道目標 WiFi 網路的密碼以及目標 WiFi 網路的 ESSID (名稱)。透過使用擷取對方連線 AP 的四次握手資訊,我們可以推算出其臨時與路由器通訊加密用的金鑰,進而操控使用者的流量。和國外大多數 WiFi 研究中採用偽造一些 AP熱點的做法不同,前者不需要連到目標網路,因此達到了很好的反取證效果。”
侯客告訴雷鋒網(公眾號:雷鋒網),在企業網路中,黑產一旦拿到 WiFi 密碼即可劫持所有員工的網路流量。視攻擊者目的而定,輕則企業員工個人隱私資訊洩露,重則會導致企業的商業機密被盜;而對於個人來說,在餐廳、咖啡店、機場、酒店這類的公共場所中,攻擊者可以透過共享 WiFi 的渠道獲知該網路的密碼,並可以劫持目前該 WiFi 環境下的單個或多個使用者流量,並以此將其匯入釣魚網站進行財產竊取。
而無論攻擊者目的為何,總能逃過取證工具的檢驗,攻擊過程也就變得“來無影去無蹤”。此外,侯客還稱在具備攻擊工具的情況下該攻擊的成本幾乎為0,其成功率卻趨於100%。儘管在裝置效能、網路環境較差的情況下,這種攻擊的成功率會受到影響,但依然是傳統攻擊方式無法比擬的。
毋庸置疑,這樣的攻擊手法一旦被黑產利用,其過程對於個人、企業來說會造成極大危害。

如何避免遭受攻擊?

“嚴格意義上來講,絕對的 WiFi 安全是不存在的。”侯客稱,現在的 WiFi 使用的是單向認證機制,這就意味著網路連線的雙方無法互相得到安全認證,相比蜂窩網路其安全性更低。
那麼,如何避免上述這樣的攻擊呢?
侯客告訴雷鋒網,使用者需要注意以下幾點:

1、保持良好使用wifi網路的習慣,儘量避免使用公共 wifi ,使用4G網路會更加安全;
2、儘量使用一些端對端可信認證的體系。比如說訪問一些網站。也有基於可信授權的那種訪問方式,比如說https,以此保證即使在網路環境被汙染的情況下仍不會被劫持;
3、產業鏈大力推進 WPA3 標準普及;
在侯客看來, WPA3 的普及仍需要很長一段時間。他說, WPA 和 WPA2 的標準開始起草是在 2004 年,直到現在已經有 15 年的歷史了。一般來說,在 WiFi 聯盟起草完成一個標準後,首先要各大 WiFi 晶片生產商進行推廣,再由硬體製造廠商大規模裝載,這一鏈路遠比想象中的長。
“毫無疑問, WPA3 標準為這種攻擊增加了難度——把認證和協商金鑰分成兩步,而不是透過 PSK 來生成一個臨時秘鑰。當然,理論上來說 WPA3 標準仍無法完全避免上述攻擊,但可以從很大程度上緩解,這是 WiFi 設計中無法避免的一個問題。”


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2640718/,如需轉載,請註明出處,否則將追究法律責任。

相關文章