比利时KU Leuven的研究人员发现了IEEE 802.11 Wi-Fi标准中的一个基本设计缺陷,该缺陷允许攻击者欺骗受害者连接到比预期更加不安全的无线网络。
根据VPN评论网站Top10VPN的说法,这种攻击可能会增加受害者的流量拦截和操纵风险。该网站与KU Leuven的一名研究人员合作,并在即将于韩国首尔举行的会议上发表演讲前发布了漏洞细节。
该漏洞被指定为CVE-2023-52424,影响所有操作系统中的所有Wi-Fi客户端。受影响的Wi-Fi网络包括基于广泛部署的WPA3协议、WEP和802.11X / EAP的网络。研究人员提出了Wi-Fi标准的更新建议,并提供了个人和组织可以用来降低风险的方法。
“在本文中,我们证明了客户端可以被欺骗连接到与其打算连接的网络不同的受保护的Wi-Fi网络,”KU Leuven研究人员Héloïse Gollier和Mathy Vanhoef在他们的论文中指出。“也就是说,客户端的用户界面将显示与实际连接的网络不同的SSID。”
Mathy Vanhoef是KU Leuven的教授,他之前的工作包括发现几个著名的Wi-Fi漏洞和攻击,例如WPA3中的Dragonblood、WPA2的Krack密钥重新安装攻击以及VPN客户端中的TunnelCrack漏洞。
这次发现的新Wi-Fi设计缺陷的根本原因在于IEEE 802.11标准并不总是要求在客户端连接时验证网络的服务集标识符(SSID)。SSID用于唯一识别无线接入点和网络,与附近的其他接入点和网络区分开来。
“现代Wi-Fi网络依赖四向握手来验证自己和客户,并协商加密连接的密钥,”研究人员写道。“四向握手需要共享的Pairwise主密钥(PMK),根据Wi-Fi版本和使用的特定身份验证协议,可以以不同的方式派生。”
问题在于,IEEE 802.11标准没有要求SSID包含在密钥导出过程中。换句话说,SSID并不总是客户端设备连接时身份验证过程的一部分。在这些实现中,攻击者可以建立一个流氓接入点,欺骗受信任网络的SSID,并将受害者降级到不太受信任的网络。
攻击者需要满足某些条件才能利用该漏洞。这仅在组织可能具有两个具有共享凭据的Wi-Fi网络时有效。例如,当环境中可能存在2.4 GHz和5 GHz频段的网络,每个频段具有不同的SSID但相同的身份验证凭据时,可能会发生这种情况。通常,客户端设备会连接到安全性更高的5 GHz网络。但是,接近目标网络并执行中间人攻击的攻击者可以在流氓接入点插入与5 GHz频段相同的SSID。然后,他们可以使用流氓接入点接收并将所有身份验证帧转发到较弱的2.4 GHz接入点,使客户端设备连接到该网络。
研究人员指出,这种降级可能会增加受害者面临已知攻击的风险,例如Krack和其他威胁。值得注意的是,在某些情况下,它还可以中和VPN保护。“许多VPN,如Cloudflare的Warp、hide.me和Windscribe,在连接到受信任的Wi-Fi网络时会自动禁用VPN,”研究人员说。他们指出,这是因为VPN基于其SSID识别Wi-Fi网络。