碎片和聚合攻击(或碎片攻击)是指影响Wi-Fi设备的一系列设计缺陷和编程安全漏洞。最近的研究表明,在目标无线电范围内的任何攻击者都可能利用这些漏洞。
研究表明,尽管由于需要用户交互或不常见的网络设置而导致设计缺陷在滥用方面更具挑战性,但与编程相关的漏洞却构成了更大的风险。
不幸的是,这些安全漏洞影响了所有当代的Wi-Fi安全协议,从今天的最新WPA3到1997年开始的WEP。这意味着很多年来,许多设备可能都具有类似的漏洞。
多年来,鉴于Wi-Fi产品增强的安全协议,这些漏洞令人惊讶。实际上,研究人员发现,这些缺陷源于1990年代中期的某些首个Wi-Fi协议。也就是说,编程的缺陷存在于所有移动设备中。
一旦攻击者接近移动设备用户的范围,他们就可以通过将纯文本帧插入受保护的Wi-Fi网络来潜在地利用编程漏洞。由于某些设备信任看起来像握手消息的明文聚合帧,因此许多用户可能成为此类攻击的受害者。
然后,黑客可以通过诱使目标使用恶意DNS服务器来拦截有问题的设备的流量。研究进一步表明,此漏洞影响了四个经过测试的家用路由器中的两个以及一些物联网设备和各种智能手机。
其他检测到的漏洞包括Wi-Fi标准如何分割和重组网络数据包,从而使攻击者能够在此过渡过程中通过注入恶意代码来提取数据。
到目前为止,自收到这些安全漏洞的通知以来,Wi-Fi联盟在过去的九个月中一直与设备供应商合作以缓解这些问题。
目前,Microsoft已通过3月9日发布的补丁解决了影响Windows系统的12个错误中的三个。接下来,我们应该可以期待Linux内核的相关补丁。
此外,Internet上的安全性提高行业联盟(ICASI)报告说,思科,HPE / Aruba Networks和Sierra Wireless这两家公司已开始开发补丁程序来解决这些漏洞。
目前,用户可以通过评估ICASI网站上列出的相关CVE的固件更改日志来检查其移动设备是否已启动必要的更新。希望使用其他安全选项的用户可以确保始终使用HTTPS协议访问网站。