按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

資安專家發現存在長達 24 年之久的 Wi-Fi 連線漏洞 Frag Attacks,可用於挾持物聯網與電腦裝置

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-05-14
  • 點閱次數:2308
資安專家發現存在長達 24 年之久的 Wi-Fi 連線漏洞 Frag Attacks TWCERT/CC

比利時資安專家發現一系列 Wi-Fi 無線網路連線標準的資安漏洞,可用於挾持物聯網與各種電腦、行動裝置;其中有些漏洞存在長達 24 年之久。

比利時資安專家 Mathy Vanhoef 日前發表論文,指出發現一系列 Wi-Fi 無線網路連線標準 802.11 的多個資安漏洞;這些漏洞可用於挾持物聯網與各種電腦、行動裝置,而且即使套用最新加密連線協定如 WPA3 也一樣有效。其中有些漏洞存在長達 24 年之久。

這一系列 Wi-Fi 802.11 的資安漏洞被稱為「Frag Attacks」,主因在於攻擊係透過「碎片聚合攻擊」(Fragmentation and Aggregation Attacks)手法進行;攻擊者只要位在有效的 Wi-Fi 通訊範圍内,即可透過這種攻擊手法取得資訊,或是在受害裝置上執行惡意軟體;只是這種攻擊方法相當複雜,不易實作。

這一系列資安漏洞共有 12 個,分為三種類別:Wi-Fi 標準設計上的漏洞共有三個,分別為 CVE-2020-24588、CVE-2020-24587、CVE-2020-24586。這一類的漏洞由於源自 Wi-Fi 連線標準設計時的疏漏,因此廣泛存於大多數支援 Wi-Fi 連線的裝置。

至於其他兩類洞,存於 Wi-Fi 標準的實作上有四個漏洞,分別為 CVE-2020-26451、CVE-2020-26144、CVE-2020-26140、CVE-2020-26143;存於其他實作層面的漏洞則有五個,分別為 CVE-2020-26139、CVE-2020-26146、CVE-2020-26147、CVE-2020-26142 與 CVE-2020-26141。

Vanhoef 指出,實驗結果證實幾乎所有 Wi-Fi 裝置都存有至少一個上述漏洞,多數産品則同時存有多個漏洞;雖然 Vanhoef 在論文發表前九個月就將此發現提報給制訂 802.11 標準的 Wi-Fi Alliance,資訊産品大廠如微軟、Cisco、HPE/Aruba、Sieaa Wireless 等也針對旗下的軟硬體産品推出資安修補工具,但由於支援 Wi-Fi 的産品數量和種類實在太龐大,因此很難在短時間内全面更新修補這些漏洞。

Vanhoef 提醒一般用戶,如果無法確認自己使用的産品已經修補上述漏洞,最簡單的自保方法,就是確認使用 https 安全加密連線,這樣可以完全阻絕駭侵者使用 FragAttacks 發動攻擊的機會。

回頁首