- 简介本文揭示了一种新的侧信道漏洞,涉及广泛使用的NAT端口保留策略和Wi-Fi路由器不足的反向路径验证策略,这使得攻击者可以通过网络外部推断网络内是否有一名受害者客户端正在使用TCP与Internet上的另一台主机通信。在检测到受害者客户端与服务器之间存在TCP连接后,攻击者可以通过发送伪造的TCP数据包,利用路由器禁用TCP窗口跟踪策略的漏洞,在路由器上重新构建新的映射,从而驱逐原始NAT映射。通过这种方式,攻击者可以截取来自服务器的TCP数据包,并获取当前的序列和确认号,从而强制关闭连接,窃取明文流量,或将服务器的入站数据包重定向到攻击者。我们测试了30个厂商的67个广泛使用的路由器,发现其中52个受到此攻击的影响。此外,我们对93个真实的Wi-Fi网络进行了广泛的测量研究,实验结果显示,其中75个网络(81%)完全容易受到我们的攻击。我们的案例研究表明,平均需要17.5秒、19.4秒和54.5秒来终止SSH连接、从FTP服务器下载私有文件和注入伪造的HTTP响应数据包,成功率分别为87.4%、82.6%和76.1%。我们负责地披露了这个漏洞,并向所有受影响的厂商提供了缓解策略,收到了积极的反馈,包括确认、CVE、奖励和采纳我们的建议。
-
- 图表
- 解决问题揭示了Wi-Fi路由器中一种新的侧信道攻击漏洞,该漏洞允许攻击者窃取TCP连接的信息,从而进行中间人攻击和流量劫持。
- 关键思路攻击者利用路由器的漏洞,发送伪造TCP数据包,恶意篡改TCP连接信息,从而实现中间人攻击和流量劫持。
- 其它亮点实验结果表明,大多数Wi-Fi路由器都受到此攻击的影响。作者已经向相关厂商提出了解决此漏洞的建议,并得到了积极的反馈。
- 该领域的相关研究主要集中在Wi-Fi路由器的安全性方面,例如密码破解、漏洞利用等。
NEW
提问交流
提交问题,平台邀请作者,轻松获得权威解答~
向作者提问

提问交流