歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
長達 24 年之久的 Wi-Fi 連線漏洞 Frag Attacks,可用於挾持物聯網與電腦裝置
2021 / 05 / 17
編輯部
比利時資安專家 Mathy Vanhoef 日前發表論文,指出發現一系列 Wi-Fi 無線網路連線標準 802.11 的多個資安漏洞;這些漏洞可用於挾持物聯網與各種電腦、行動裝置,而且即使套用最新加密連線協定如 WPA3 也一樣有效。其中有些漏洞存在長達 24 年之久。
這一系列 Wi-Fi 802.11 的資安漏洞被稱為「Frag Attacks」,主因在於攻擊係透過「碎片聚合攻擊」(Fragmentation and Aggregation Attacks)手法進行;攻擊者只要位在有效的 Wi-Fi 通訊範圍内,即可透過這種攻擊手法取得資訊,或是在受害裝置上執行惡意軟體;只是這種攻擊方法相當複雜,不易實作。
這一系列資安漏洞共有 12 個,分為三種類別:Wi-Fi 標準設計上的漏洞共有三個,分別為 CVE-2020-24588、CVE-2020-24587、CVE-2020-24586。這一類的漏洞由於源自 Wi-Fi 連線標準設計時的疏漏,因此廣泛存於大多數支援 Wi-Fi 連線的裝置。
至於其他兩類洞,存於 Wi-Fi 標準的實作上有四個漏洞,分別為 CVE-2020-26451、CVE-2020-26144、CVE-2020-26140、CVE-2020-26143;存於其他實作層面的漏洞則有五個,分別為 CVE-2020-26139、CVE-2020-26146、CVE-2020-26147、CVE-2020-26142 與 CVE-2020-26141。
Vanhoef 指出,實驗結果證實幾乎所有 Wi-Fi 裝置都存有至少一個上述漏洞,多數産品則同時存有多個漏洞;雖然 Vanhoef 在論文發表前九個月就將此發現提報給制訂 802.11 標準的 Wi-Fi Alliance,資訊産品大廠如微軟、Cisco、HPE/Aruba、Sieaa Wireless 等也針對旗下的軟硬體産品推出資安修補工具,但由於支援 Wi-Fi 的産品數量和種類實在太龐大,因此很難在短時間内全面更新修補這些漏洞。
Vanhoef 提醒一般用戶,如果無法確認自己使用的産品已經修補上述漏洞,最簡單的自保方法,就是確認使用 https 安全加密連線,這樣可以完全阻絕駭侵者使用 FragAttacks 發動攻擊的機會。
本文轉載自TWCERT/CC。
Wi-Fi
Frag Attacks
碎片聚合攻擊
CVE-2020-24588
CVE-2020-24587
CVE-2020-24586
CVE-2020-26451
CVE-2020-26144
CVE-2020-26140
CVE-2020-26143
CVE-2020-26139
CVE-2020-26146
CVE-2020-26147
CVE-2020-26142
CVE-2020-26141
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話