WiFi協(xié)議的節(jié)能機制曝重大設(shè)計缺陷,可利用漏洞竊取數(shù)據(jù)幀
最近的網(wǎng)絡(luò)安全研究中,披露了 IEEE 802.11 Wi-Fi 協(xié)議標(biāo)準(zhǔn)中的一個基本設(shè)計缺陷,影響了運行 Linux、FreeBSD、Android 和 iOS 的各種設(shè)備。

安全研究人員在發(fā)表的一篇論文中表示,成功利用該缺陷漏洞可能會被濫用來劫持 TCP 連接或攔截客戶端和網(wǎng)絡(luò)流量。
根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,該方法利用終端設(shè)備中的節(jié)能機制來欺騙接入點以明文形式泄漏數(shù)據(jù)幀,或使用全零密鑰對其進(jìn)行加密。幀頭中省電位的不受保護的性質(zhì)還允許對手強制隊列幀用于特定客戶端,導(dǎo)致其斷開連接并簡單地執(zhí)行拒絕服務(wù)攻擊。
換句話說,目標(biāo)是利用大多數(shù) Wi-Fi 堆棧在安全上下文發(fā)生變化時無法充分出隊或清除其傳輸隊列這一事實,將幀從接入點泄漏到受害客戶端。
除了操縱安全上下文從隊列中泄漏幀外,攻擊者還可以覆蓋訪問點用來接收發(fā)往受害者的數(shù)據(jù)包的客戶端安全上下文。這種攻擊預(yù)先假設(shè)目標(biāo)方連接到類似熱點的網(wǎng)絡(luò)。
極牛攻防實驗室表示,攻擊背后的核心思想是,客戶端的身份驗證方式與數(shù)據(jù)包如何路由到正確的 Wi-Fi 客戶端無關(guān)。
惡意內(nèi)部人員可以通過斷開受害者的連接然后在受害者的 MAC 地址下連接(使用對手的憑據(jù))來濫用它來攔截發(fā)往 Wi-Fi 客戶端的數(shù)據(jù)。任何仍在發(fā)送給受害者的數(shù)據(jù)包,例如受害者仍在加載的網(wǎng)站數(shù)據(jù)現(xiàn)在將被對手接收。

為降低此類攻擊的可能性,建議實施傳輸層安全 (TLS) 以加密傳輸中的數(shù)據(jù),并應(yīng)用策略執(zhí)行機制來限制網(wǎng)絡(luò)訪問。
在安全研究人員展示了一種名為Wi-Peep的位置泄露隱私攻擊后數(shù)月,才得出該攻擊還利用 802.11 協(xié)議的節(jié)能機制來定位目標(biāo)設(shè)備。
近期針對WiFi的其他安全研究還有很多,包括利用谷歌地圖的地理定位 API在城市地區(qū)發(fā)起位置欺騙攻擊,利用 Wi-Fi 信號來檢測和映射房間內(nèi)的人體活動等等。