Wi-Fi WPA2协议中发现严重漏洞 几乎所有受保护的Wi-Fi网络都使用这种协议

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。

Wi-Fi WPA2协议中发现严重漏洞 几乎所有受保护的Wi-Fi网络都使用这种协议

研究人员发现了Wi-Fi保护访问二(WPA2)的四次握手实施中的几个安全漏洞,几乎所有受保护的Wi-Fi网络都使用这种握手。

KU Leuven研究人员Mathy Vanhoef和Frank Piessens在最近发表的白皮书(PDF)中解释说,这一发现是在符号执行期间模拟加密原语以分析安全协议实现的结果。

通过在WPA2的4次握手的三个客户端实现上应用该技术,研究人员在验证身份验证标签,拒绝服务攻击,基于堆栈的缓冲区溢出和非平凡解密时发现了时序旁路通道神谕。

研究人员声称,通过符号执行,人们试图通过运行符号输入而不是具体的输入来详尽地探索程序的所有代码路径。对于他们的实验,研究人员在KLEE符号执行引擎之上实现了这些技术(他们修改了引擎来处理加密原语)。

在三个经过测试的实现中,有两个被发现容易受到琐碎的时序旁路通道的影响,因为它们使用时序不安全的内存比较来验证认证标签。

研究人员在英特尔的iwd守护程序(iNet无线守护程序)中发现了拒绝服务,并在联发科的实施中发现了基于堆栈的缓冲区溢出(处理解密数据的代码),这两者都可以被恶意接入点(AP)触发。发现AES解包算法在MediaTek的代码中被错误地实现。

此外,发现wpa请求者(支持WEP,WPA和WPA2(IEEE 802.11i)的跨平台请求者)易受由处理解密但未经身份验证的数据引起的非平凡解密oracle的攻击。跟踪为CVE-2018-14526,可以利用该漏洞来恢复敏感信息。

“当受害者使用旧的TKIP加密算法连接到WPA2网络时,可以利用此解密oracle。可能会滥用它来解密在4次握手的消息3中传输的组密钥,“研究人员指出。

但是,只有在使用WPA2并且客户端选择TKIP作为成对密码时才能进行攻击,因此RC4流密码用于加密密钥数据字段(如果选择CCMP,则使用AES来保护密钥数据字段)。当Wi-Fi网络使用WPA2并且仅支持TKIP时,这两个条件都得到满足(2016年,20%的受保护Wi-Fi网络使用此配置)。

该漏洞允许攻击者解密在WPA2的4次握手的消息3中传输的组密钥,并使用它来注入广播和单播流量。此外,研究报告称,该密钥可用于解密单播和广播流量。

“我们成功地将符号执行应用于WPA2的4次握手的客户端实现,通过模拟加密基元,并约束符号输入的部分以防止过度的状态爆炸。这揭示了处理解密数据的代码中的内存损坏,揭示了加密原语的不安全实现,甚至揭示了解密神谕,“研究人员指出。

本周早些时候,流行的密码破解工具Hashcat的开发人员发现了一种新方法,在某些情况下可以用来获取网络的Wi-Fi保护访问(WPA)或Wi-Fi保护访问II(WPA2)密码。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz
CE安全网

发表评论

您必须登录才能发表评论!