WPA2 KRACK 攻击对旧版 Windows 和 iOS 客户端的影响

信息安全 视窗 无线上网 IOS wpa2 克拉克
2021-08-19 06:42:02

WPA2 KRACK 攻击对旧版 Windows 系统(XP/Vista)和 iOS 设备(10 及更早版本)不会打补丁的实际后果是什么?

我知道该站点上的另一个问题询问了 KRACK 攻击的后果,但该问题的当前答案解决了攻击的一般后果 - 它没有专门针对 Windows 和 iOS 客户端。

我看过多篇文章指出 Windows 和 iOS 客户端受到的影响与其他客户端不同。例如,一篇文章建议 Windows 和 iOS 用户不必担心:

首先,对于 Windows 和 iOS 用户来说,有一个关于 KRACK 的好消息:对你来说没关系。尽管该漏洞在技术上存在,但任何使用 KRACK 对 Windows 或更新版本的 iOS 进行的实际攻击都不会起作用或不会构成严重威胁。

另一篇文章说:

虽然 Windows 和 Apple IOS 设备不易受到四次握手攻击,但它们容易受到组密钥握手攻击和 Fast BSS 攻击。

那么攻击者实际上可以使用组密钥握手和快速 BSS 攻击对 Windows 和 iOS 客户端做什么呢?正如一些文章所暗示的那样,这些攻击真的没有什么好担心的吗?

1个回答

我怀疑 KRACK 的某些部分仍然适用于旧的 Windows 和旧的 iOS 设备。

密钥握手问题( CVE-2017-13080 ) 有一个 Windows 安全公告,但未列出不受支持的操作系统,如 Vista 和 XP(不足为奇)。鉴于这是一个协议级别的问题,已经存在了很长时间,并且所有积极支持的 Windows 版本都受到影响,我猜测 XP 和 Vista 也会受到影响。(同样重要的是要注意付费的 XP 支持在理论上仍然可用,并且Qualys 公告将XP Embedded 包含在其针对此 CVE 的检测列表中。)

影响,来自论文

通过以这种方式强制重新使用随机数,可以攻击数据机密性协议,例如,可以重放、解密和/或伪造数据包。相同的技术用于攻击组密钥、PeerKey 和快速 BSS 转换握手。

相比之下,快速 BSS 问题( CVE-2017-13082 ) 似乎根本没有我能找到的相关 Microsoft 安全公告。起初,我初步得出结论,实际上没有任何 Microsoft 产品受此特定 CVE 的约束——但后来我意识到其他人无法在 Microsoft 参考资料中找到任何其他特定 CVE

但是,CVE-2017-13082 是 AP 方面的问题,只能通过修补 AP 来完全修复。如果设备在 Internet 连接共享中使用 Vista 或 XP 并且它充当 AP,那么它可能会受到快速 BSS 问题的影响。[编辑:有证据表明 ICS 不使用 802.11r]

如果是这样,其影响将因此与其他平台相同 - 一种特定类型的欺骗,其中可以将帧从接入点重播到客户端论文

当 4 次或快速 BSS 转换握手受到攻击时,确切的影响取决于所使用的数据保密协议。如果使用 CCMP,则可以解密任意数据包。反过来,这可以用来解密 TCP SYN 数据包,并劫持 TCP 连接。例如,攻击者可以将恶意内容注入未加密的 HTTP 连接。如果使用 TKIP 或 GCMP,攻击者可以解密和注入任意数据包。

在 iOS 方面,由于 iOS 没有严格执行协议规范并回避了大部分客户端问题,根据这篇文章,iOS 补丁主要帮助 iOS 客户端缓解未打补丁的 AP 端特定问题。

此外,由于 iOS 实现了 802.11r,因此它容易受到 CVE 子集的攻击。此答案对此进行了更全面的介绍。