详细内容或原文请订阅后点击阅览
新的 IEEE 802.11 Wi-Fi 漏洞暴露了数十亿设备的数据
Обнаруженная ошибка может оставаться неисправленной долгие годы.
来源:安全实验室新闻频道新的 Wi-Fi 漏洞允许通过降级攻击进行网络窃听
数十亿设备面临风险。
比利时鲁汶大学发现了 IEEE 802.11 Wi-Fi 标准中的一个漏洞,攻击者可以利用该漏洞诱骗受害者连接到虚假 Wi-Fi 网络并拦截流量。
显示 无线网络根据与 KU Leuven 的一位研究人员合作的 Top10VPN 的说法,该漏洞于本周在韩国首尔即将举行的会议之前被公开。 CVE-2023-52424 影响所有操作系统上的所有 Wi-Fi 客户端,包括基于广泛使用的 WPA3 协议以及 WEP 和 802.11X/EAP 的网络。
CVE-2023-52424 WPA3问题是 IEEE 802.11 标准并不总是要求客户端连接时进行 SSID 身份验证。 SSID 标识接入点和网络,使它们能够与其他接入点和网络区分开来。现代 Wi-Fi 网络使用四次握手进行身份验证,其中包括加密密钥。然而,IEEE 802.11 标准并不要求 SSID 包含在密钥生成过程中,这使得攻击者可以创建虚假接入点并迫使受害者连接到安全性较低的网络。
该漏洞仅在特定条件下才会被利用,例如当组织拥有两个具有共享凭据的 Wi-Fi 网络时。在这种情况下,攻击者可以放置一个与受保护网络具有相同 SSID 的虚假接入点,并将受害者重定向到安全性较低的网络。
该缺陷使用户面临已知的攻击,例如密钥重新安装攻击 (KRACK) 和其他威胁,从而降低了用户的安全性。在某些情况下,攻击可能会破坏 VPN 的保护。当连接到基于 SSID 的可信 Wi-Fi 网络时,某些 VPN 会自动断开连接。
(密钥重新安装攻击,KRACK)视频
敲击 代表