新的 Wi-Fi 漏洞通过降级攻击进行网络窃听

 人参与 | 时间:2025-11-26 23:41:09

据英国TOP10VPN的漏洞一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的通过设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。降级进行

报告指出,攻击该缺陷是网络基于CVE-2023-52424 SSID 混淆攻击的漏洞利用 ,涉及所有操作系统和 Wi-Fi 客户端 ,窃听包括基于 WEP 、漏洞WPA3、通过802.11X/EAP 和 AMPE 协议的降级进行家庭网络和网状网络。

TopVPN表示,攻击攻击者可以通过发动 "中间人"(AitM)攻击 ,免费模板网络欺骗客户端连接到一个不受信任的窃听 Wi-Fi 网络,而不是漏洞它打算连接的网络。比如当用户想要连接到网络 TrustedNet 时,通过攻击者会诱骗它连接到使用类似凭证的降级进行另一个网络 WrongNet 。因此 ,用户客户端会显示连接到了 TrustedNet ,而实际上却连接到的是 WrongNet 。

换句话说 ,即使在连接到受保护的 Wi-Fi 网络时——密码或其他凭证经过了相互验证,源码库也不能保证用户连接到的是他们想要的网络  。

研究人员指出,之所以能够利用这一缺陷,一个重要原因是目前的Wi-Fi网络依靠 4 路握手来验证自己和客户端的身份,并协商加密连接的密钥 。4路握手需要一个共享的配对主密钥(PMK),根据Wi-Fi版本和所使用的特定认证协议  ,模板下载PMK可以以不同的方式获得。

问题在于 ,IEEE 802.11 标准并未强制要求在密钥推导过程中包含 SSID。换句话说,当客户端设备连接到 SSID 时,SSID 并不总是认证过程的一部分。在这些实施过程中,攻击者有机会设置一个恶意接入点 ,欺骗受信任网络的 SSID ,并利用它将受害者降级到信任度较低的网络。

攻击者要利用这一弱点 ,亿华云必须具备某些条件,即只在可能拥有两个共享凭证的 Wi-Fi 网络的情况下起作用。例如 ,环境中可能有分别有一个 2.4 GHz 和5GHz 网络频段 ,每个频段都有不同的 SSID ,但具有相同的验证凭据  。通常情况下,客户端设备会连接到安全性更好的 5 GHz 网络 。但如果攻击者足够接近目标网络以实施中间人攻击,就可以粘贴一个与 5 GHz 频段具有相同 SSID 的恶意接入点 ,建站模板然后就可以利用恶意接入点接收所有验证帧并将其转发到较弱的 2.4 GHz 接入点 ,让客户端设备与该网络连接。

值得注意的是,在某些情况下它还可能使 VPN 保护失效 。研究人员表示  ,许多 VPN ,如 Clouldflares Warp、hide.me 和 Windscribe在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。他们指出 ,这是因为 VPN 根据 SSID 识别 Wi-Fi 网络 。

TOP10VPN也指出了了针对SSID混淆攻击的高防服务器三种防御措施:

更新IEEE 802.11标准,以强制执行SSID身份验证;妥善存储接入点定期发送的信标 ,以在客户端连接时能检测 SSID 变化;避免在不同的 SSID 之间重复使用凭证 。 顶: 36踩: 33148