#wi-fi

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Milan Stute, Alexander Heinrich, Jannik Lorenz, Matthias Hollick

该论文对苹果无线生态系统(包括蓝牙低功耗(BLE)、AWDL和Wi-Fi)的安全性进行了系统分析。研究者发现了多个设计缺陷,使得攻击者能够在未配对的情况下对苹果设备进行跟踪、发起拒绝服务(DoS)攻击以及实施中间人(MitM)攻击。具体而言,利用BLE中的隐私漏洞可以持续跟踪设备;通过操纵AWDL协议可导致网络中断;结合跨协议交互(如Wi-Fi和蓝牙)可实现会话劫持。论文提出了相应的缓解措施,并推动了苹果修复多个漏洞。该研究对iOS和macOS设备用户的隐私与安全具有重要影响,强调了无线协议设计中的安全考虑不足。

💡 推荐理由: 该工作揭示了苹果无线协议中多个设计缺陷,导致用户可被跟踪、设备连接可被中断、通信可被劫持,直接威胁广泛使用的苹果设备。

🎯 建议动作: 研究跟进,评估内部苹果设备环境是否受相关漏洞影响,并关注苹果安全更新。

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Xin'an Zhou, Juefei Pu, Zhutian Liu 0002, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

本文(AirSnitch)系统性地研究并揭示了 Wi-Fi 网络中客户端隔离机制的脆弱性。客户端隔离是 Wi-Fi 安全的核心防线,旨在防止同一网络中的恶意客户端攻击其他客户端。然而,作者发现现有隔离实现存在严重缺陷,攻击者可利用这些缺陷绕过隔离从而监听、篡改甚至拦截其他客户端的通信。论文首先对主流 Wi-Fi 芯片组(如 Broadcom、Intel、Qualcomm)和操作系统(Windows、macOS、Linux)的客户端隔离机制进行了逆向工程和测试,发现多种绕过方法,包括利用管理帧处理漏洞、地址解析协议(ARP)欺骗、以及 Wi-Fi Direct 等特性。作者进一步设计并实现了 AirSnitch 攻击框架,能够自动检测并利用上述漏洞,在实际环境中成功绕过隔离并实施中间人攻击。实验结果表明,超过 80% 的受测设备存在至少一种可被利用的漏洞。论文还讨论了防御策略,如严格帧过滤、动态主机配置协议(DHCP)监控和操作系统级加固。该工作对无线网络安全研究人员、网络管理员和安全厂商具有重要参考价值。

💡 推荐理由: Wi-Fi 客户端隔离是公共网络、企业办公区安全的基础假设,本文揭示其普遍可被绕过,意味着大量用户面临数据泄露、会话劫持等风险。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)