Apple 决定在其平台上支持 MAC 地址随机化,这可能会在一定程度上防止新发现的 Wi-Fi 漏洞,研究人员称该漏洞可能会让攻击者劫持网络流量。 iOS、Linux 和 Android 设备可能容易受到攻击。
问题是标准如何处理节电
研究人员发现了 IEEE 802.11 Wi-Fi 标准设计中的一个基本缺陷,攻击者可以利用它来欺骗接入点(Wi-Fi 基站)以泄露信息。 研究人员并未声称该漏洞正在被积极利用,但警告说它可能会拦截网络流量。
该攻击利用了数据容器(网络框架)中固有的漏洞,路由器依赖于在网络中移动信息以及接入点如何处理进入省电模式的设备。
[通过 Computerworld 的时事通讯了解最新的 IT 思想领导力、见解、操作方法和分析。 ]
为了实现攻击,不法分子必须在受害设备正确连接到网络之前强行断开连接,使用攻击者的凭据欺骗设备的 MAC 地址以连接到网络,然后获取响应。 该漏洞利用 Wi-Fi 标准中的设备节电行为来强制以未加密的形式共享数据。
研究人员发布了一个名为 MacStealer 的开源工具来测试 Wi-Fi 网络是否存在该漏洞。
思科淡化了这份报告,称“攻击者获得的信息在安全配置的网络中价值微乎其微。”
然而,该公司确实建议网络管理员采取行动:“为了降低论文中概述的攻击成功的可能性,思科建议通过思科身份服务引擎 (ISE) 等系统使用策略实施机制,它可以 通过实施 Cisco TrustSec 或软件定义访问 (SDA) 技术来限制网络访问。
“思科还建议实施传输层安全性,以尽可能加密传输中的数据,因为这会使攻击者无法使用获取的数据,”该公司表示。
安全研究人员指出,针对 Wi-Fi 接入点的拒绝服务攻击一直存在,认为 802.11 标准需要升级以应对新的安全威胁。 “总而言之,我们的工作强调了标准需要在不断变化的安全环境下考虑排队机制,”他们写道。
MAC 地址随机化
Apple 最近将其 MAC 地址随机化功能扩展到 iPhone、iPad、Mac 和 Apple Watch。 这种额外的安全层通过使用随机生成的 MAC 地址连接到网络来帮助屏蔽设备。
MAC 地址是设备特定的 12 字符数字,可以显示有关设备的信息,并用作 Wi-Fi 标准的固有部分。 路由器将使用它来确保请求的数据到达正确的机器,因为如果没有该地址,它将无法识别将信息发送到哪台机器。
如此处所述,MAC 地址随机化有助于屏蔽网络上的确切设备,这种方式也会使通过该网络传输的数据解码起来稍微复杂一些。 安全专家一致认为,从广义上讲,它可能有助于使研究人员确定的攻击形式更难实施。 它不是万无一失的保护,部分原因是它可能会被可能坚持使用该服务的实际地址的网络提供商禁用。
当设备连接到首选无线网络时,也不会强制执行 MAC 地址随机化,如果攻击者能够识别随机地址并将其连接到设备,他们仍然可以发动攻击。
您为保护设备采取的每一步,尤其是在使用 Wi-Fi 热点时,都变得越来越重要,而不是越来越少。
看守卫
Watchguard 最新的互联网安全报告证实,虽然基于网络的攻击频率有所下降,但许多 Wi-Fi 网络可能容易受到攻击。 该报告还显示,端点勒索软件增加了惊人的 627%,而与网络钓鱼活动相关的恶意软件仍然是一个持续存在的威胁。
WatchGuard 首席安全官 Corey Nachreiner 表示:“我们的数据和研究中持续存在的令人担忧的趋势表明,加密——或者更准确地说,网络周边缺乏解密——正在掩盖恶意软件攻击趋势的全貌。” “对于安全专业人员来说,启用 HTTPS 检查以确保在这些威胁造成损害之前识别并解决这些威胁至关重要。”