0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

西西 ? 作者:廠商供稿 ? 2018-11-30 18:10 ? 次閱讀

作者: 新思科技首席安全專家Tuomo Untinen

新思科技在早前發(fā)現(xiàn)D-Link DIR-850存在漏洞。此漏洞允許未經(jīng)過身份驗(yàn)證的用戶加入路由器提供的無線網(wǎng)絡(luò)。一旦加入該網(wǎng)絡(luò),用戶就可以訪問該網(wǎng)絡(luò)上任何其他用戶可用的所有服務(wù)、計(jì)算機(jī)和設(shè)備。未經(jīng)授權(quán)訪問網(wǎng)絡(luò)通常是更廣泛攻擊的第一步。

作為Defensics SafeGuard開發(fā)的一部分,我們發(fā)現(xiàn)了D-Link DIR-850L無線AC路由器(硬件修訂版本A)中的漏洞。該漏洞使攻擊者無需提供憑據(jù)即可完全訪問無線網(wǎng)絡(luò)。我們的方法在接入點(diǎn)連接期間跳過關(guān)鍵步驟,完全繞過加密。

在確定此漏洞后,新思科技繼續(xù)與芬蘭國家網(wǎng)絡(luò)安全中心(NCSC-FI)協(xié)調(diào)披露事宜,編號(hào)為CVE-2018-18907。我們與D-Link合作重現(xiàn)了這個(gè)漏洞問題。在2018年11月6日,D-Link已經(jīng)為受影響的設(shè)備提供了修復(fù)方案。

WPA2是用于客戶端和接入點(diǎn)(AP)之間的WLAN網(wǎng)絡(luò)通信的加密技術(shù)。為了相互連接,AP和客戶端都需要知道預(yù)共享密鑰(PSK),它們?cè)赪PA握手過程中交換,隨后在它們之間打開加密通道。

通常,破壞WPA2加密需要在AP和客戶端(也稱為請(qǐng)求者)上執(zhí)行無線捕獲,其中握手過程完全可見,或者僅從AP獲取對(duì)偶主密鑰標(biāo)識(shí)符(PMKID)。完成此操作后,您將獲得強(qiáng)制WPA2 PSK所需的所有信息。獲取PSK所需的時(shí)間取決于硬件和PSK長度。但有時(shí)候通過WPA2加密需要一點(diǎn)運(yùn)氣,這往往不到一秒鐘。

辦公室日常工作

2018年8月初,我正在為新思科技的Defensics解決方案完成新版本的測試套件,該解決方案為各種協(xié)議提供模糊測試。模糊測試是一種測試方法,測試工具發(fā)送格式錯(cuò)誤的輸入以發(fā)現(xiàn)軟件中潛在的安全漏洞。這種包含意外或無效數(shù)據(jù)的格式錯(cuò)誤的輸入稱為異常測試用例。

我最后添加到測試套件中的信息包括一些新的異常測試用例和SafeGuard結(jié)果。 SafeGuard是一項(xiàng)專利功能,允許Defensics識(shí)別違反規(guī)范或最佳實(shí)踐的情況 —— 例如,當(dāng)被測系統(tǒng)(SUT)選擇弱加密方案時(shí),或者以明文形式發(fā)送身份驗(yàn)證憑據(jù)時(shí)。

SafeGuard與模糊測試有何不同?

新版本的Defensics 802.11測試套件包含兩項(xiàng)重要改進(jìn)。

第一,WPA2握手后數(shù)據(jù)幀的WPA2加密。之前的版本僅計(jì)算會(huì)話的臨時(shí)密鑰,而且可以將此信息寫入文件。這允許測試人員驗(yàn)證Defensics和SUT都具有相同的臨時(shí)密鑰。但是發(fā)送加密數(shù)據(jù)幀會(huì)自動(dòng)測試正確的密鑰,因?yàn)閮啥说募用芎徒饷苄枰烂荑€。

第二個(gè)改進(jìn)是在IPv4上簡單的動(dòng)態(tài)主機(jī)設(shè)置協(xié)議(DHCP)發(fā)現(xiàn)報(bào)文序列。此DHCP序列驗(yàn)證SUT是否接收數(shù)據(jù)幀并檢查響應(yīng)。由于DHCP本身非常復(fù)雜,我首先在沒有加密的情況下實(shí)現(xiàn)它,并且在DHCP序列工作之后,在測試中添加了WPA2 AES CCMP加密。

測試發(fā)現(xiàn)

我當(dāng)時(shí)正在為WPA1添加一個(gè)弱加密SafeGuard,因?yàn)橐阎猈PA1有弱點(diǎn)而且不應(yīng)該使用。 WEP加密也是如此:它不應(yīng)該再被使用了。 Defensics 802.11測試套件那時(shí)具有弱加密檢測功能,我運(yùn)行了幾個(gè)案例來測試它,正巧我桌面上有AP,即D-Link DIR-850L。我以為會(huì)檢測到弱加密,因?yàn)槲乙呀?jīng)將SUT AP配置為擁有WPA1而沒有其它任何設(shè)置。

正如我所預(yù)測的一樣,Defensics正確地檢測到弱加密。但是AP接受了沒有WPA加密的DHCP發(fā)現(xiàn)序列。此特定測試用例本應(yīng)經(jīng)過協(xié)商以使用WPA1加密,但它不包含實(shí)際加密:DHCP發(fā)現(xiàn)序列以明文形式發(fā)送給AP。我對(duì)此測試結(jié)果感到驚訝,因?yàn)槁酚善鲬?yīng)該需要WPA1加密。然后我使用Wireshark,一種捕獲無線數(shù)據(jù)幀的工具,重新運(yùn)行測試用例并檢查結(jié)果。

在結(jié)果中,我看到了AP給Defensics提供的IP地址、路由器IP地址、租用時(shí)間等。發(fā)現(xiàn)序列再次以明文發(fā)送。然后我將加密從WPA1更改為WPA2,看看是否會(huì)對(duì)SUT行為產(chǎn)生影響。同樣,發(fā)現(xiàn)序列仍以明文形式發(fā)送,因此這出現(xiàn)了問題。 AP還支持WPA Enterprise,并且在該模式下的測試沒有改變行為 - 序列仍以明文形式發(fā)送。

分析

當(dāng)然,下一個(gè)問題是發(fā)生了什么,為什么呢?連接到AP分兩個(gè)階段完成。首先,客戶端和AP就連接參數(shù)和要使用的加密達(dá)成一致;其次,執(zhí)行所謂的WPA握手或四次握手,交換加密參數(shù)并確保它們都具有PSK。在此之后,他們打開加密數(shù)據(jù)連接。但是,我運(yùn)行的測試用例跳過了WPA握手,因此必須在握手之前發(fā)生什么,AP和客戶端就連接參數(shù)和使用的加密達(dá)成一致。

第一階段包括探測請(qǐng)求和響應(yīng)、身份驗(yàn)證請(qǐng)求和響應(yīng),最后是關(guān)聯(lián)請(qǐng)求和響應(yīng)。探測請(qǐng)求的主要目的只是發(fā)現(xiàn)AP。然后,探測響應(yīng)包含有關(guān)AP的所有信息,包括支持哪種加密。

下一個(gè)請(qǐng)求 - 響應(yīng)對(duì)是身份驗(yàn)證,其目的是確保向后兼容性。接下來是關(guān)聯(lián)請(qǐng)求和響應(yīng)。在關(guān)聯(lián)請(qǐng)求中,客戶端告訴AP哪個(gè)是它想要的加密以及使用哪些參數(shù)。關(guān)聯(lián)請(qǐng)求還會(huì)打開AP和客戶端之間的數(shù)據(jù)連接。

我運(yùn)行的測試用例有一個(gè)正常的探測請(qǐng)求和身份驗(yàn)證請(qǐng)求。然后,關(guān)聯(lián)請(qǐng)求需要客戶端支持WPA1加密。此時(shí),WPA握手應(yīng)該發(fā)生,但由于我的測試用例跳過了握手,AP和客戶端開始發(fā)送沒有任何加密的數(shù)據(jù)幀。

漏洞利用

從沒有憑據(jù)的受保護(hù)網(wǎng)絡(luò)獲取IP地址已經(jīng)是件壞事,但是還會(huì)更糟糕嗎?我決定為此漏洞創(chuàng)建漏洞利用程序。我的想法是創(chuàng)建一個(gè)自定義版本的wpa_supplicant(Linux操作系統(tǒng)中的默認(rèn)WLAN客戶端)。

首先,我嘗試修改wpa_supplicant,以便它只是忽略WPA握手,但事實(shí)證明這非常困難。檢查太多,無法確保WPA狀態(tài)機(jī)處于正確狀態(tài)。這證實(shí)我試圖做的事情并不常見。我嘗試的下一件事是在沒有加密的情況下建立連接,但修改包含加密參數(shù)的關(guān)聯(lián)消息。這與Defensics測試套件在測試用例中所做的一樣。我只需要?jiǎng)h除一些未經(jīng)協(xié)商的加密參數(shù)檢查,就可以建立連接。

對(duì)新思科技的Defensics智能模糊測試有疑問?我們給您答案

我有一個(gè)wpa_supplicant的修改版本,它提供了網(wǎng)絡(luò)接口上的完整Linux IP堆棧。首先,我嘗試連接到AP管理面板。雖然連接了,但是我注意到在路由器接到流氓客戶端之前,路由器接受了普通數(shù)據(jù)幀時(shí),有三到六秒的窗口。然而,wpa_supplicant自動(dòng)重新連接,我的開發(fā)繼續(xù)進(jìn)行。實(shí)際上,重新連接速度非???,即使傳輸控制協(xié)議(TCP)連接仍保持打開狀態(tài)。

此外,我還連接了另外兩臺(tái)設(shè)備,一臺(tái)是有線的,一臺(tái)是通過WLAN連接的。從流氓客戶端,我可以毫無費(fèi)勁地連接兩個(gè)設(shè)備。從路由器管理面板,我看到惡意客戶端被識(shí)別為連接到路由器的任何其它客戶端。因此,利用此漏洞,我可以在不知道預(yù)共享密鑰的情況下完全訪問網(wǎng)絡(luò)。我不需要做任何耗時(shí)的暴力破解 - 我只是連接到網(wǎng)絡(luò)。

總結(jié)

Defensics 802.11測試套件現(xiàn)在可以識(shí)別繞過整個(gè)WPA加密機(jī)制的情況。測試套件現(xiàn)在包含一個(gè)單獨(dú)的SafeGuard功能來測試此漏洞,如果它檢測到WPA加密被繞過,則測試將顯示失敗。因此,針對(duì)其AP運(yùn)行Defensics模糊測試的供應(yīng)商將意識(shí)到此漏洞。測試的D-Link設(shè)備是隨機(jī)選擇的,D-Link已經(jīng)發(fā)布了該設(shè)備的補(bǔ)丁。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WLAN
    +關(guān)注

    關(guān)注

    2

    文章

    657

    瀏覽量

    73098
  • 新思科技
    +關(guān)注

    關(guān)注

    5

    文章

    798

    瀏覽量

    50337
  • D-Link
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    18322
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    嵌入軟件單元/集成測試工具專業(yè)分析

    引言 在現(xiàn)代軟件開發(fā)過程中,單元測試作為確保代碼質(zhì)量的重要環(huán)節(jié),得到了廣泛的關(guān)注和應(yīng)用。隨著嵌入式系統(tǒng)的復(fù)雜性日益增加,對(duì)高效、可靠的單元測試工具的需求也愈加迫切。WinAMS作為一款專為嵌入
    的頭像 發(fā)表于 11-19 16:41 ?229次閱讀

    CAN總線測試工具選擇與使用

    1. CAN分析儀 CAN分析儀是一種高級(jí)的測試工具,能夠?qū)崟r(shí)捕獲和分析CAN總線上的數(shù)據(jù)。它們通常具備以下功能: 數(shù)據(jù)捕獲和存儲(chǔ) 實(shí)時(shí)數(shù)據(jù)顯示 信號(hào)診斷和錯(cuò)誤檢測 網(wǎng)絡(luò)參數(shù)配置 模擬CAN消息發(fā)送 2. CAN接口卡 CAN接口卡是一種硬件設(shè)備,安裝在計(jì)算機(jī)上
    的頭像 發(fā)表于 11-12 10:16 ?570次閱讀

    TCP&UDP調(diào)試工具

    TCP&UDP調(diào)試工具
    發(fā)表于 10-30 10:41 ?1次下載

    SD NAND測試工具的實(shí)用技巧

    H2 testw檢測工具是一款能夠?yàn)橛脩魝兲峁┤娴腢盤讀寫性能的U盤工具,H2testwU盤檢測工具能夠準(zhǔn)確的檢測出U盤的參數(shù)信息,提高用戶的使用效率。
    的頭像 發(fā)表于 09-23 10:32 ?293次閱讀
    SD NAND<b class='flag-5'>測試工具</b>的實(shí)用技巧

    新品發(fā)布 | 多通道車載以太網(wǎng)仿真測試工具

    新品發(fā)布Newproductsrelease隨著汽車電子技術(shù)的快速發(fā)展,車載以太網(wǎng)仿真測試工具在汽車行業(yè)中的應(yīng)用廣泛且重要,它們主要用于測試、驗(yàn)證和優(yōu)化車載以太網(wǎng)系統(tǒng)的性能、可靠性和兼容性。同星智能
    的頭像 發(fā)表于 07-27 08:21 ?917次閱讀
    新品發(fā)布 | 多通道車載以太網(wǎng)仿真<b class='flag-5'>測試工具</b>

    CAN總線測試工具的主要功能

    和分析CAN幀: CAN測試工具能夠捕獲CAN總線上的CAN幀,并進(jìn)行詳細(xì)的分析。 這包括檢測報(bào)文、過濾報(bào)文、發(fā)送報(bào)文等。 常見的工具如Canalyser、Canoe、Canalyzer等,都具備這一
    的頭像 發(fā)表于 06-25 16:02 ?1066次閱讀

    電路板檢測工具都有什么

    電路板檢測工具可以分為以下幾類: 視覺檢測工具:通過圖像處理技術(shù)檢測電路板上的缺陷和異常。 電氣性能測試工具測試電路板的電氣性能,如電阻
    的頭像 發(fā)表于 05-29 14:20 ?2734次閱讀

    CYW43455使用裝有ImmortalWrt 23.05.1固件的D-Link DIR-842 C1時(shí),無法連接是怎么回事?

    23.05.1 固件(WPA3)的 D-Link DIR-842 C1 時(shí),卻無法連接。 是否有人使用過 CYW43455 設(shè)備連接 ImmortalWrt 設(shè)置 AP? 或者 CYW43455 能否與不朽系統(tǒng)通信?
    發(fā)表于 05-23 07:42

    工具工具——映射與調(diào)度、模擬與驗(yàn)證、開發(fā)與測試工具

    本篇文章將重點(diǎn)介紹工具鏈的工具相關(guān)知識(shí),我們將從工具鏈的基本概念出發(fā),重點(diǎn)介紹工具鏈中的映射和調(diào)度工具、模擬與驗(yàn)證
    的頭像 發(fā)表于 05-16 14:30 ?2905次閱讀
    <b class='flag-5'>工具</b>鏈<b class='flag-5'>工具</b>——映射與調(diào)度、模擬與驗(yàn)證、開發(fā)與<b class='flag-5'>測試工具</b>

    嵌入軟件單元測試工具的作用

    嵌入軟件單元測試工具是現(xiàn)代軟件開發(fā)過程中不可或缺的一環(huán)。它的作用在于幫助開發(fā)人員對(duì)軟件中的各個(gè)單元進(jìn)行測試,以確保其功能的正確性和穩(wěn)定性。單元測試是軟件開發(fā)過程中的一種測試方法,通過對(duì)
    的頭像 發(fā)表于 04-23 15:31 ?433次閱讀
    嵌入軟件單元<b class='flag-5'>測試工具</b>的作用

    DEKRA被CSA指定為Zigbee統(tǒng)一測試工具開發(fā)和優(yōu)化新功能和測試用例

    DEKRA德凱被CSA聯(lián)盟(Connectivity Standards Alliance,CSA)指定負(fù)責(zé)為Zigbee統(tǒng)一測試工具(Zigbee Unified Test Harness,ZUTH)開發(fā)和優(yōu)化新功能和測試用例。
    的頭像 發(fā)表于 04-09 14:10 ?524次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?893次閱讀

    如何在CY8CPROTO-062S2-43439中配置AIROC藍(lán)牙測試和調(diào)試工具CYW43439?

    如何在 CY8CPROTO-062S2-43439 中配置 AIROC 藍(lán)牙測試和調(diào)試工具CYW43439? 該設(shè)備在我的電腦中被檢測到 KitProg3 USB-UART,并且還顯示在 AIROC
    發(fā)表于 02-29 08:14

    Cybellum—信息安全測試工具

    Cybellum是一款信息安全測試與管理工具,幫助汽車OEM及其供應(yīng)商在整個(gè)汽車生命周期內(nèi)大規(guī)模評(píng)估和降低安全風(fēng)險(xiǎn)。它無需訪問源代碼,通過Cyber Digital Twins技術(shù)檢測開源軟件
    的頭像 發(fā)表于 01-26 16:48 ?637次閱讀
    Cybellum—信息安全<b class='flag-5'>測試工具</b>

    keil5中debug檢測不到st link

    Keil是一款常用的嵌入式開發(fā)環(huán)境,而ST-Link是STMicroelectronics提供的一款常見的調(diào)試工具。然而,有時(shí)候在使用Keil5進(jìn)行調(diào)試時(shí),會(huì)出現(xiàn)無法檢測到ST-Link
    的頭像 發(fā)表于 01-05 14:43 ?1.4w次閱讀