在Wi-Fi路由器中發現了新的安全漏洞

  黑客利用兩種互聯網通用協議的互動的漏洞:傳輸控制協議,或TCP和Wi-Fi。該漏洞利用並不針對任何傳統的安全漏洞。相反,安全方面的弱點在於20多年前制定的基本Wi-Fi設計決策極難改變。瀏覽器

  中國黑客教父,元老,知名網絡安全專家,東方聯盟創始人郭盛華表示:自互聯網發明以來,TCP一直存在,幾乎全部網站都使用它。TCP將信息分解爲可管理的塊,這些塊能夠經過Internet在計算機之間傳輸。每一個塊(稱爲「數據包」)在特定通訊的惟一序列中接收一個數字,以確保正確傳送。初始序列的第一個數字是隨機選擇的,但接下來的數字會以可預測的方式增長,所以接收計算機能夠在它們無序到達時正確排列。緩存

  例如,當您單擊以放大網站上的圖像時,您的計算機會要求遠程計算機發送圖像數據。遠程計算機將圖像的數據分紅編號的數據包,並經過最快的路徑發送它們。您的計算機回覆確認每一個數據包並按正確順序組裝它們以在屏幕上顯示圖像。安全

  爲了讓攻擊者攔截這種通訊,他們必須假裝成發送者並正確猜想序列中的下一個數字。由於有大約40億個可能的序列號,因此在通訊完成以前幾乎不可能成功猜想。可是,若是攻擊者能夠肯定哪一個號碼觸發了收件人的響應,他們就能夠找出正確號碼的粗略範圍併發送惡意負載,僞裝它來自原始發件人。當您的計算機從新組裝數據包時,您將看到攻擊者想要的任何內容。網絡

  攻擊者如何肯定哪一個號碼觸發響應?無線路由器一次只能在一個方向上傳輸數據,由於它們在單個信道上與網絡中的設備進行通訊。與對講機同樣,若是雙方同時發送信息,則會產生干擾。這被稱爲半雙工傳輸,是全部無線路由器的特徵。併發

  半雙工無線的單向特性意味着請求和響應之間始終存在時間差。若是攻擊者發送帶有猜想序列號的欺騙性TCP數據包,而後是本身的常規數據包並當即響應,他們就知道它們是錯誤的,由於在半雙工系統中,接收者須要更長時間才能回覆欺騙包。若是須要更長時間,他們知道他們已經正確猜想了序列而且能夠劫持通訊。網站

​  要與遠程攻擊者聯繫,受害者必須訪問由攻擊者控制的站點,該站點不必定在附近或鏈接到同一Wi-Fi網絡。該網站執行一個JavaScript,建立與銀行網站或攻擊者選擇的其餘網站的TCP鏈接。受害者不知道已創建鏈接。在他們的實驗中,研究人員發現受害者須要在惡意網站上停留一到兩分鐘才能使攻擊成功。加密

  同時,遠程攻擊者猜想銀行鏈接的序列號。一旦攻擊者知道正確的序列號,他們就能夠將本身的銀行網頁副本注入瀏覽器緩存,這種策略稱爲網絡緩存中毒,能夠竊取密碼或其餘敏感信息。此中毒不適用於使用HTTPS和HSTS的加密網站,也不適用於以太網鏈接。設計

  可是,一些銀行網站,尤爲是美國之外的網站,在他們的主頁上使用HTTP,而且只在用戶點擊登陸時將用戶引導到HTTPS頁面。在一系列視頻中,做者證實了攻擊者是多麼容易在主頁上插入虛假登陸區域以捕獲用戶的憑據。視頻

  不要期望很快就能解決這個安全漏洞。惟一的解決方案是構建在不一樣頻率上運行的路由器,用於傳輸和接收數據。當研究人員向負責建立無線技術的委員會提交他們的研究結果時,其成員表示新技術至少須要5年時間。(歡迎轉載分享)blog

相關文章
相關標籤/搜索