研究人員目前發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以將網(wǎng)絡(luò)名稱(實(shí)際上是SSID – 服務(wù)集標(biāo)識(shí)符)更改為設(shè)備網(wǎng)絡(luò)列表中的另一個(gè)名稱。
簡(jiǎn)單地說:毫無戒心的用戶可能會(huì)被誘騙連接到黑客設(shè)置的WiFi點(diǎn)。這不僅會(huì)導(dǎo)致用戶數(shù)據(jù)被竊取,還會(huì)訪問他們?cè)O(shè)備上的個(gè)人信息——這就是該漏洞被稱為SSID剝離的原因。
SSID 剝離已成為一種重大威脅,因?yàn)樗鼛缀跤绊懥怂熊浖脚_(tái),包括MS Windows、macOS、Apple iOS、Ubuntu和Android。
漏洞有什么作用?
該漏洞可以誘使毫無戒心的用戶連接到由攻擊者或網(wǎng)絡(luò)犯罪分子控制的網(wǎng)絡(luò)。基本上,用戶將連接到他們最初不打算連接的錯(cuò)誤網(wǎng)絡(luò)。
根據(jù)研究人員的說法,在SSID剝離攻擊中,用戶可以看到一個(gè)與他們信任的連接名稱相匹配的連接,但用戶需要手動(dòng)連接到虛假的網(wǎng)絡(luò)才可以。
網(wǎng)絡(luò)將繞過設(shè)備的安全控制,因?yàn)镾SID的原始名稱將存儲(chǔ)在攻擊者插入的字符串中,而用戶將無法在屏幕上看到它。
“無線客戶端附近的任何AP發(fā)布的SSID都由該客戶端處理——無論客戶端設(shè)備和AP 之間是否存在任何信任。因此,攻擊者可能會(huì)嘗試在SSID中包含惡意負(fù)載,以試圖利用易受攻擊的客戶端,”研究人員指出。
AirEye早在7月份就已經(jīng)通知了易受攻擊的平臺(tái),但他們都認(rèn)為這是一個(gè)小安全漏洞,可能很快就會(huì)實(shí)施補(bǔ)丁。
三種錯(cuò)誤場(chǎng)景
研究人員報(bào)告顯示了三種錯(cuò)誤場(chǎng)景,其中一種是通過在SSID中插入NULL字節(jié)迫使蘋果設(shè)備顯示部分名稱,而在Windows設(shè)備上,使用換行符達(dá)到了相同的效果。
第二種類型的顯示錯(cuò)誤更常見,它是通過不可打印的字符顯示的。攻擊者可能在SSID的名稱中包含特殊字符,而不警告用戶。例如,攻擊者可以顯示aireye_network而不是aireye_x1cnetwork,其中x1c表示一個(gè)帶有0x1c十六進(jìn)制值的字節(jié)。
第三個(gè)顯示錯(cuò)誤將網(wǎng)絡(luò)名稱的一部分從屏幕的可見部分?jǐn)D出。在這種情況下,iPhone將airreye_networknnnnnnnnnrogue的SSID顯示為airreye_network,消除了單詞rogue。這種技術(shù),連同第二種類型的錯(cuò)誤,可以成功地隱藏流氓網(wǎng)絡(luò)名稱的后綴。
盡管從目前情況來看,SSID剝離漏洞不會(huì)產(chǎn)生太大的影響,但當(dāng)被別有用心的網(wǎng)絡(luò)犯罪團(tuán)伙加以利用時(shí),對(duì)個(gè)人或企業(yè)造成的損失是難以預(yù)計(jì)的,因此針對(duì)任何安全漏洞都不能抱有僥幸心理。隨著網(wǎng)絡(luò)攻擊技術(shù)逐漸提升,僅靠傳統(tǒng)的“老三樣”(殺毒軟件、防火墻、入侵檢測(cè)系統(tǒng))已難以應(yīng)對(duì),安全工作應(yīng)從每一個(gè)細(xì)節(jié)和基礎(chǔ)工作做起。尤其企業(yè)應(yīng)增強(qiáng)對(duì)安全管控機(jī)制、強(qiáng)化網(wǎng)絡(luò)安全意識(shí),特別是在軟件開發(fā)過程中重視對(duì)代碼質(zhì)量的把握。數(shù)據(jù)顯示,超過6成的安全漏洞與代碼有關(guān),而使用靜態(tài)代碼分析技術(shù)可以減少30%到70%的安全漏洞,建議企業(yè)在軟件開發(fā)過程中不斷檢測(cè)并修復(fù)代碼缺陷,提高軟件自身安全性從而減少數(shù)據(jù)丟失。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開始,為您的軟件安全保駕護(hù)航!
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/120835.html