歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
長達 24 年之久的 Wi-Fi 連線漏洞 Frag Attacks,可用於挾持物聯網與電腦裝置
2021 / 05 / 17
編輯部
比利時資安專家 Mathy Vanhoef 日前發表論文,指出發現一系列 Wi-Fi 無線網路連線標準 802.11 的多個資安漏洞;這些漏洞可用於挾持物聯網與各種電腦、行動裝置,而且即使套用最新加密連線協定如 WPA3 也一樣有效。其中有些漏洞存在長達 24 年之久。
這一系列 Wi-Fi 802.11 的資安漏洞被稱為「Frag Attacks」,主因在於攻擊係透過「碎片聚合攻擊」(Fragmentation and Aggregation Attacks)手法進行;攻擊者只要位在有效的 Wi-Fi 通訊範圍内,即可透過這種攻擊手法取得資訊,或是在受害裝置上執行惡意軟體;只是這種攻擊方法相當複雜,不易實作。
這一系列資安漏洞共有 12 個,分為三種類別:Wi-Fi 標準設計上的漏洞共有三個,分別為 CVE-2020-24588、CVE-2020-24587、CVE-2020-24586。這一類的漏洞由於源自 Wi-Fi 連線標準設計時的疏漏,因此廣泛存於大多數支援 Wi-Fi 連線的裝置。
至於其他兩類洞,存於 Wi-Fi 標準的實作上有四個漏洞,分別為 CVE-2020-26451、CVE-2020-26144、CVE-2020-26140、CVE-2020-26143;存於其他實作層面的漏洞則有五個,分別為 CVE-2020-26139、CVE-2020-26146、CVE-2020-26147、CVE-2020-26142 與 CVE-2020-26141。
Vanhoef 指出,實驗結果證實幾乎所有 Wi-Fi 裝置都存有至少一個上述漏洞,多數産品則同時存有多個漏洞;雖然 Vanhoef 在論文發表前九個月就將此發現提報給制訂 802.11 標準的 Wi-Fi Alliance,資訊産品大廠如微軟、Cisco、HPE/Aruba、Sieaa Wireless 等也針對旗下的軟硬體産品推出資安修補工具,但由於支援 Wi-Fi 的産品數量和種類實在太龐大,因此很難在短時間内全面更新修補這些漏洞。
Vanhoef 提醒一般用戶,如果無法確認自己使用的産品已經修補上述漏洞,最簡單的自保方法,就是確認使用 https 安全加密連線,這樣可以完全阻絕駭侵者使用 FragAttacks 發動攻擊的機會。
本文轉載自TWCERT/CC。
Wi-Fi
Frag Attacks
碎片聚合攻擊
CVE-2020-24588
CVE-2020-24587
CVE-2020-24586
CVE-2020-26451
CVE-2020-26144
CVE-2020-26140
CVE-2020-26143
CVE-2020-26139
CVE-2020-26146
CVE-2020-26147
CVE-2020-26142
CVE-2020-26141
最新活動
2025.02.19
2025資安365年會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
美國CISA發布OT安全採購指南:強調12項關鍵產品安全要素
駭客利用SPF DNS設定錯誤建立MikroTik殭屍網路散布惡意程式
Microsoft 推出 2025年1月 Patch Tuesday 每月例行更新修補包
美國FTC提告GoDaddy長年網路安全防護不足
美國CERT示警:420萬台設備存在通道協定漏洞,VPN和路由器皆受影響
資安人科技網
文章推薦
思科修補Meeting Management重大權限漏洞,可導致遠端提權攻擊
Cloudflare CDN漏洞恐洩露用戶位置資訊
OT與IT系統融合:資安環境新挑戰