歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
長達 24 年之久的 Wi-Fi 連線漏洞 Frag Attacks,可用於挾持物聯網與電腦裝置
2021 / 05 / 17
編輯部
比利時資安專家 Mathy Vanhoef 日前發表論文,指出發現一系列 Wi-Fi 無線網路連線標準 802.11 的多個資安漏洞;這些漏洞可用於挾持物聯網與各種電腦、行動裝置,而且即使套用最新加密連線協定如 WPA3 也一樣有效。其中有些漏洞存在長達 24 年之久。
這一系列 Wi-Fi 802.11 的資安漏洞被稱為「Frag Attacks」,主因在於攻擊係透過「碎片聚合攻擊」(Fragmentation and Aggregation Attacks)手法進行;攻擊者只要位在有效的 Wi-Fi 通訊範圍内,即可透過這種攻擊手法取得資訊,或是在受害裝置上執行惡意軟體;只是這種攻擊方法相當複雜,不易實作。
這一系列資安漏洞共有 12 個,分為三種類別:Wi-Fi 標準設計上的漏洞共有三個,分別為 CVE-2020-24588、CVE-2020-24587、CVE-2020-24586。這一類的漏洞由於源自 Wi-Fi 連線標準設計時的疏漏,因此廣泛存於大多數支援 Wi-Fi 連線的裝置。
至於其他兩類洞,存於 Wi-Fi 標準的實作上有四個漏洞,分別為 CVE-2020-26451、CVE-2020-26144、CVE-2020-26140、CVE-2020-26143;存於其他實作層面的漏洞則有五個,分別為 CVE-2020-26139、CVE-2020-26146、CVE-2020-26147、CVE-2020-26142 與 CVE-2020-26141。
Vanhoef 指出,實驗結果證實幾乎所有 Wi-Fi 裝置都存有至少一個上述漏洞,多數産品則同時存有多個漏洞;雖然 Vanhoef 在論文發表前九個月就將此發現提報給制訂 802.11 標準的 Wi-Fi Alliance,資訊産品大廠如微軟、Cisco、HPE/Aruba、Sieaa Wireless 等也針對旗下的軟硬體産品推出資安修補工具,但由於支援 Wi-Fi 的産品數量和種類實在太龐大,因此很難在短時間内全面更新修補這些漏洞。
Vanhoef 提醒一般用戶,如果無法確認自己使用的産品已經修補上述漏洞,最簡單的自保方法,就是確認使用 https 安全加密連線,這樣可以完全阻絕駭侵者使用 FragAttacks 發動攻擊的機會。
本文轉載自TWCERT/CC。
Wi-Fi
Frag Attacks
碎片聚合攻擊
CVE-2020-24588
CVE-2020-24587
CVE-2020-24586
CVE-2020-26451
CVE-2020-26144
CVE-2020-26140
CVE-2020-26143
CVE-2020-26139
CVE-2020-26146
CVE-2020-26147
CVE-2020-26142
CVE-2020-26141
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
React2Shell 滿分漏洞遭瘋狂利用 Google 揭露至少八個中國駭客組織加入攻擊行列
MITRE 公布 2025 年25個最危險軟體弱點:XSS 蟬聯榜首,六大新弱點首度入榜
資安署114年11月資安月報:偽冒Chrome更新誘騙下載惡意程式;弱密碼致臉書粉專遭奪
中國駭客利用Cisco電郵安全設備零時差漏洞植入後門程式
資安人科技網
文章推薦
美國CISA警告兩起漏洞遭利用:華碩Live Update與GeoServer成為攻擊目標
Fortinet攜手NVIDIA為AI Factory打造獨立式基礎架構加速方案
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權