3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址、大数据匹配获取手机用户个人信息的典型案例。

其中,曝光的“声牙科技有限公司”号称有全国6亿手机用户的个人信息,包括手机号,只要将获取到的手机MAC地址与公司后台的大数据匹配,就可以匹配出用户的手机号码,匹配率大概在60%。

你以为这就完了?不不,就在“WiFi探针盒子”事件尚未偃旗息鼓之时,阿里安全研究专家再度发现WiFi的重大新问题。

3月22日,阿里安全猎户座实验室资深安全专家侯客、高级安全工程师青惟在加拿大温哥华举办的世界信息安全峰会CanSecWest2019上披露了这一研究成果。那么,这个攻击到底长啥样?相比“WiFi探针盒子”它具备哪些新“技能”?

为了搞清楚上面的问题,本宅和阿里安全发现这次攻击的两位研究员小哥聊了聊。

新型WiFi攻击

此次阿里安全披露的WiFi问题主要是基于WPA/WPA2在防止重放攻击的机制设计上存在的一些缺陷。

概括来说,就是用户在使用公共WiFi时,攻击者可以透过这一缺陷,精确地攻击某个WiFi网络中的某一个或某几个用户,导致用户在浏览网页时遭到钓鱼,进而造成信息泄露或经济损失。

那么,攻击具体是怎样执行的呢?阿里安全研究员候客告诉雷锋网(公众号:雷锋网),整个攻击过程主要分为两个阶段:

1、MOTS(Man-On-The-Side)“边注入攻击”阶段

首先,要旁听用户和无线接入点的通信情况。通过自行设计的攻击设备,可以任意收发802.11 MAC层数据包。一旦发现在同一频道下有用户在进行一些敏感行为时,比如用户正在发送DNS的请求包,那么攻击者在用户发送特定DNS请求的时候立即启动攻击工具发出一个伪造的DNS response 包,从而让用户端收到伪造的 IP 。

在用户访问伪造 IP 后,也就达到了 DNS 劫持的效果。这一过程可最终引导用户进入钓鱼网站或者被篡改过的非https页面,进而达到窃取用户隐私数据的目的。值得注意的是,该攻击过程无法被取证工具检测到(详细情况会在后面写到)。

2、Side Relay“边中继攻击”阶段

加密网络中一般会有一个防止重放攻击机制,与TCP中IP协议的序列号不同,该机制的序列号是一直递增的,并且每次递增以后,它只接受比当前序列号大的包,如果序号小于当前的包,就会把包直接丢弃。

利用这一点,可以通过合法手段来抓取 AP (无线接入点)的数据包进行修改,使其成为序列号非常大的包,再投放给客户端,在接下来很长一段时间里都会将AP发来的包丢弃。然而,此时攻击者可以将 AP 发送过来的包进行修改,使其序列号大于用户期望的序列号,然后重新发给用户,此时用户能够正常接收修改过的数据包,这样一来就成功实施了中间人劫持,攻击期间可以对 AP 和用户之间的流量进行随意的修改。

黑产的“核武器”

“毫不夸张的说,黑产拿到它,就好比恐怖分子拿到了核武器,恐怖至极。”

侯客称,攻击一旦被利用,其针对的并非某些特定的 WiFi 芯片厂商,其范围包括近乎任何具备 WiFi 联网功能的电子设备,黑产可攻击任一端的用户。因此,这次攻击实际是基于 WiFi 协议设计的一个缺陷。

此外,在验证工具 80211Killer (侯客团队自行设计的攻击验证工具)问世前,这种攻击方式很难被发现。正如上面提到的,由于可以在不连接热点的情况下执行攻击,因此其攻击过程无法被取证工具检测到。

侯客解释道:“我们的攻击工具以旁听的状态来分析所有用户连接的流量情况。因为执行此操作的前提在于知道目标 WiFi 网络的密码以及目标 WiFi 网络的 ESSID (名称)。通过使用截取对方连接 AP 的四次握手信息,我们可以推算出其临时与路由器通讯加密用的密钥,进而操控用户的流量。和国外大多数 WiFi 研究中采用伪造一些 AP热点的做法不同,前者不需要连到目标网络,因此达到了很好的反取证效果。”

侯客告诉雷锋网,在企业网络中,黑产一旦拿到 WiFi 密码即可劫持所有员工的网络流量。视攻击者目的而定,轻则企业员工个人隐私信息泄露,重则会导致企业的商业机密被盗;而对于个人来说,在餐厅、咖啡店、机场、酒店这类的公共场所中,攻击者可以通过共享 WiFi 的渠道获知该网络的密码,并可以劫持目前该 WiFi 环境下的单个或多个用户流量,并以此将其导入钓鱼网站进行财产窃取。

而无论攻击者目的为何,总能逃过取证工具的检验,攻击过程也就变得“来无影去无踪”。此外,侯客还称在具备攻击工具的情况下该攻击的成本几乎为0,其成功率却趋于100%。尽管在设备性能、网络环境较差的情况下,这种攻击的成功率会受到影响,但依然是传统攻击方式无法比拟的。

毋庸置疑,这样的攻击手法一旦被黑产利用,其过程对于个人、企业来说会造成极大危害。

如何避免遭受攻击?

“严格意义上来讲,绝对的 WiFi 安全是不存在的。”侯客称,现在的 WiFi 使用的是单向认证机制,这就意味着网络连接的双方无法互相得到安全认证,相比蜂窝网络其安全性更低。

那么,如何避免上述这样的攻击呢?

侯客告诉雷锋网,用户需要注意以下几点:

1、保持良好使用wifi网络的习惯,尽量避免使用公共 wifi ,使用4G网络会更加安全;

2、尽量使用一些端对端可信认证的体系。比如说访问一些网站。也有基于可信授权的那种访问方式,比如说https,以此保证即使在网络环境被污染的情况下仍不会被劫持;

3、产业链大力推进 WPA3 标准普及;

在侯客看来, WPA3 的普及仍需要很长一段时间。他说, WPA 和 WPA2 的标准开始起草是在 2004 年,直到现在已经有 15 年的历史了。一般来说,在 WiFi 联盟起草完成一个标准后,首先要各大 WiFi 芯片生产商进行推广,再由硬件制造厂商大规模装载,这一链路远比想象中的长。

“毫无疑问, WPA3 标准为这种攻击增加了难度——把认证和协商密钥分成两步,而不是通过 PSK 来生成一个临时秘钥。当然,理论上来说 WPA3 标准仍无法完全避免上述攻击,但可以从很大程度上缓解,这是 WiFi 设计中无法避免的一个问题。”

WiFi攻击中的“核武器”长啥样?来,今天咱们开开眼...相关推荐

  1. Black Hat Europe 2021议题解读:Wi-Fi Mesh中的安全攻击面

    近年来,随着万物互联技术的发展,Mesh技术逐渐兴起,Mesh技术是一种组网技术,可将多个接入点组成同一个网络来提供服务,相比于传统的WiFi组网技术,Mesh组网更稳定,更快,扩展性更强.而WiFi ...

  2. “真正的数据库水印系统长啥样?” ——十问中安威士升级版数据库水印系统

    该版本阐释了"真正的数据库水印系统长啥样?"这个问题. 问1 什么是数据库水印? 数据库水印,是指通过对数据库中的数据进行修改.标记,以起到数据所有权判定与数据完整性验证的作用. ...

  3. Kali Linux中的十大WiFi攻击工具介绍

    本文讲的是Kali Linux中的十大WiFi攻击工具介绍,在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵.无线网络通常是网络的一个弱点,因为WiFi ...

  4. 首个6G白皮书发布,6G长啥样?

    ** 首个6G白皮书发布,6G长啥样? **来自中国移动发布 简介: Oulu大学6G旗舰研究计划发布了全球首个6G白皮书.该白皮书基于70位专家的观点系统性地介绍了6G技术趋势.白皮书认为,到203 ...

  5. 收藏|56张图片带您认识细菌长啥样?

    本文转载自"研究细菌的石头",有修改. 小朋友问:细菌长啥样啊?杆状.球状.弧形.卷曲状.链球状的.梭状的.棒槌状.Y状的.鸡蛋状......  在多样性极高的微生物面前,感觉语言 ...

  6. CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?...

    这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数 ...

  7. drtek收音机使用说明_一百年前的便携式矿石收音机长啥样?这台1919年产品给你答案...

    一百年前的便携式矿石收音机长啥样?这台1919年产品给你答案 一百年前的这个月,1919年9月的<业余无线电新闻>刊登了这个"口袋大小"的矿石收音机套件. 根据作者的说 ...

  8. Google的面试题长啥样

    转载自  Google的面试题长啥样 本文翻译自Google工程师/面试官Alex Golec的文章:Google Interview Questions Deconstructed: The Kni ...

  9. SolarWinds 供应链攻击中的第四款恶意软件及其它动态

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全公司赛门铁克指出,从 SolarWinds 供应链攻击中找到了第四款恶意软件并将其命名为 Raindrop.之前找到的三款恶意 ...

最新文章

  1. 善待离职员工,让他们成为企业的财富
  2. jenkins rec 分析 cve-2018-1000861 分析
  3. matplotlib安装
  4. Pangolin在cmake时报“Could NOT find GLEW”错误
  5. OpenCV基本的SIMD的实例(附完整代码)
  6. Groovy的本地安装和Eclipse插件的配置
  7. 这焊接技术,大开眼界了......
  8. 易生信Linux培训
  9. C++第五章课后习题16-字符串按逆序输出
  10. SpringBoot多跨域请求的支持(JSONP)
  11. oracle jde开发,第一个JDE报表开发
  12. python单词必背打印_为什么Python要用print打印这个单词?
  13. 【线性代数·浅学】(一)行列式——n阶行列式定义,行列式性质,行列式展开定理,拉普拉斯定理,范德蒙德行列式,克拉默法则
  14. ROS 使用 gazebo 仿真时遇到的问题
  15. 微服务可有本手、妙手、俗手?落子网关,俗手转妙手 ———— 2022高考全国作文题
  16. .net 生成拼音码与五笔码
  17. MySQL医疗信息管理系统数据库(源码)
  18. hdu2767(强连通分量)一个图最少添加几条边能使得该图强连通?
  19. 完美世界GameJam参加报告——《解字》游戏的设计与开发
  20. 趣丸集团招股书“失效”,旗下TT语音已下架,如何实现稳定增长?

热门文章

  1. android studio 初次使用Kotlin(环境准备篇)
  2. android 追加写入数据到文件
  3. android byteBuffer的使用
  4. Java中性能优化的35种方法汇总
  5. 图像增强:多尺度的图像细节提升(multi-scale detail boosting)实现方法
  6. Python中的 // 与 / 的区别
  7. 浅谈:Spring Boot原理分析,切换内置web服务器,SpringBoot监听项目(使用springboot-admin),将springboot的项目打成war包
  8. win10 uwp 线程池
  9. 1001: [BeiJing2006]狼抓兔子
  10. 在idea中把项目上传到GitHub库中