他們檢測到一個影響高通和海思路由器的漏洞

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

發布的消息是 一組研究人員 來自清華大學(中國)和喬治梅森大學(美國) 披露了有關漏洞的信息 (CVE-2022-25667) 在接入點 允許在受 WPA、WPA2 和 WPA3 協議保護的無線網絡中組織流量攔截 (MITM)。

通過處理 ICMP 數據包 使用“重定向”標誌,攻擊者可以通過他們的系統重定向無線網絡中受害者的流量,這可用於攔截和欺騙未加密的會話(例如,對非 HTTPS 站點的請求)。

脆弱性 是由於沒有正確過濾欺騙性 ICMP 消息引起的 在網絡處理器(NPU,網絡處理單元)上使用發件人地址欺騙,這些處理器在無線網絡上提供低級數據包處理。

除其他外,NPU 在不驗證偽造的情況下重定向帶有“重定向”標誌的偽造 ICMP 數據包,可用於更改受害用戶端的路由表參數。

其核心思想是利用WPA和ICMP協議層間交互的弱點,完全規避WPA應用的鏈路層安全機制。 

攻擊簡化為發送 ICMP 數據包 代表具有“重定向”標誌的接入點,指示數據包標頭中的虛擬數據。 由於該漏洞,消息由接入點轉發並由受害者的網絡堆棧處理,假定消息是由接入點發送的。

我們滿足兩個要求才能成功發起攻擊。 首先,當攻擊者欺騙合法的AP創建ICMP重定向報文時,AP無法識別和過濾那些欺騙性的ICMP重定向。

另外, 研究人員提出了一種繞過檢查的方法 在最終用戶端使用“重定向”標誌的 ICMP 數據包並更改其路由表。 為了繞過過濾,攻擊者首先確定受害者端的活動 UDP 端口。

其次,我們開發了一種新方法來確保欺騙性 ICMP 重定向消息可以逃避受害者的合法性檢查,然後毒化他們的路由表。 我們對 122 個真實世界的 Wi-Fi 網絡進行了廣泛的測量研究,涵蓋了所有流行的 Wi-Fi 安全模式

在同一個無線網絡上,攻擊者可以攔截流量,但無法解密,因為他不知道受害者訪問接入點時使用的會話密鑰。 然而,通過向受害者發送測試數據包,攻擊者可以根據對帶有“目標無法到達”標誌的傳入 ICMP 響應的分析來確定活動的 UDP 端口。 然後,攻擊者生成帶有“重定向”標誌的 ICMP 消息和偽造的 UDP 標頭,指定已識別的開放 UDP 端口。

問題 已在使用 HiSilicon 和 Qualcomm 芯片的接入點上得到確認. 對55家知名廠商(Cisco、NetGear、小米、水星、10、華為、TP-Link、H360C、騰達、銳捷)的3款不同型號接入點的研究表明,它們都存在漏洞且不封包偽造品。ICMP。 此外,對 122 個現有無線網絡的分析揭示了對 109 個網絡 (89%) 進行攻擊的可能性。

為了利用漏洞, 攻擊者必須能夠合法地連接到 Wi-Fi 網絡, 也就是說,它必須知道進入無線網絡的參數(這些漏洞使得繞過 WPA* 協議中用於分離網絡內用戶流量的機製成為可能)。

與針對無線網絡的傳統 MITM 攻擊不同,使用 ICMP 數據包欺騙技術,攻擊者可以繞過部署自己的流氓接入點來攔截流量,並使用合法的網絡服務接入點將數據包重定向到受害者特製的 ICMP。

最後,如果您有興趣能夠了解更多,可以在 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。