研究人員目前發現了一個漏洞,該漏洞可以將網絡名稱(實際上是SSID – 服務集標識符)更改為設備網絡列表中的另一個名稱。
簡單地說:毫無戒心的用戶可能會被誘騙連接到黑客設置的WiFi點。這不僅會導致用戶數據被竊取,還會訪問他們設備上的個人信息——這就是該漏洞被稱為SSID剝離的原因。
SSID 剝離已成為一種重大威脅,因為它幾乎影響了所有軟件平臺,包括MS Windows、macOS、Apple iOS、Ubuntu和Android。
漏洞有什么作用?
該漏洞可以誘使毫無戒心的用戶連接到由攻擊者或網絡犯罪分子控制的網絡。基本上,用戶將連接到他們最初不打算連接的錯誤網絡。
根據研究人員的說法,在SSID剝離攻擊中,用戶可以看到一個與他們信任的連接名稱相匹配的連接,但用戶需要手動連接到虛假的網絡才可以。
網絡將繞過設備的安全控制,因為SSID的原始名稱將存儲在攻擊者插入的字符串中,而用戶將無法在屏幕上看到它。
“無線客戶端附近的任何AP發布的SSID都由該客戶端處理——無論客戶端設備和AP 之間是否存在任何信任。因此,攻擊者可能會嘗試在SSID中包含惡意負載,以試圖利用易受攻擊的客戶端,”研究人員指出。
AirEye早在7月份就已經通知了易受攻擊的平臺,但他們都認為這是一個小安全漏洞,可能很快就會實施補丁。
三種錯誤場景
研究人員報告顯示了三種錯誤場景,其中一種是通過在SSID中插入NULL字節迫使蘋果設備顯示部分名稱,而在Windows設備上,使用換行符達到了相同的效果。
第二種類型的顯示錯誤更常見,它是通過不可打印的字符顯示的。攻擊者可能在SSID的名稱中包含特殊字符,而不警告用戶。例如,攻擊者可以顯示aireye_network而不是aireye_x1cnetwork,其中x1c表示一個帶有0x1c十六進制值的字節。
第三個顯示錯誤將網絡名稱的一部分從屏幕的可見部分擠出。在這種情況下,iPhone將airreye_networknnnnnnnnnrogue的SSID顯示為airreye_network,消除了單詞rogue。這種技術,連同第二種類型的錯誤,可以成功地隱藏流氓網絡名稱的后綴。
盡管從目前情況來看,SSID剝離漏洞不會產生太大的影響,但當被別有用心的網絡犯罪團伙加以利用時,對個人或企業造成的損失是難以預計的,因此針對任何安全漏洞都不能抱有僥幸心理。隨著網絡攻擊技術逐漸提升,僅靠傳統的“老三樣”(殺毒軟件、防火墻、入侵檢測系統)已難以應對,安全工作應從每一個細節和基礎工作做起。尤其企業應增強對安全管控機制、強化網絡安全意識,特別是在軟件開發過程中重視對代碼質量的把握。數據顯示,超過6成的安全漏洞與代碼有關,而使用靜態代碼分析技術可以減少30%到70%的安全漏洞,建議企業在軟件開發過程中不斷檢測并修復代碼缺陷,提高軟件自身安全性從而減少數據丟失。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/120835.html