多个严重Wi-Fi漏洞曝光,数十亿设备面临远程攻击风险
多个严重Wi-Fi漏洞曝光,数十亿设备面临远程攻击风险
2024年10月,安全研究员Hyrpdude披露了一个评分高达9.8的严重漏洞——CVE-2024-20017。该漏洞存在于广泛使用的wappd网络守护进程中,影响包括MediaTek MT7622/MT7915 SDK和RTxxxx SoftAP驱动程序包。这些芯片组被广泛应用于Wi-Fi 6设备,从路由器到智能手机,涉及Ubiquiti、小米、Netgear等多个知名品牌。
更令人担忧的是,这个漏洞可能允许攻击者在无需用户交互的情况下执行远程代码。由于受影响的设备众多,且许多嵌入式设备(如路由器)往往忽视安全补丁,这一漏洞的潜在威胁不容小觑。
Wi-Fi隐私警告:不只是一个提示
当你连接到Wi-Fi时,如果看到“隐私警告”,这通常意味着设备未使用私有MAC地址。MAC地址是设备的唯一标识符,如果未进行随机化处理,可能会被用于追踪用户的活动和位置。
此外,Wi-Fi联盟测试套件中也发现了严重的命令注入漏洞(CVE-2024-41992)。虽然该工具包不应用于生产环境,但已发现在商业路由器中部署。成功利用此漏洞的攻击者可以完全控制设备,修改系统设置,甚至重置设备,导致服务中断和数据泄露。
企业Wi-Fi:更大的风险
对于企业用户而言,风险可能更大。研究人员发现wpa_supplicant存在重大安全漏洞,可能影响全球数十亿安卓用户。黑客可以利用该漏洞创建恶意克隆热点,即使用户没有主动操作,也可能自动连接到这些恶意热点,导致敏感数据被截取。
企业Wi-Fi通常采用WPA2/3企业模式,这本应提供更高的安全性。然而,这种攻击并不依赖于任何错误配置,而是直接利用了wpa_supplicant的漏洞,使得现有用户和设备都面临风险。一旦攻击成功,黑客可以获取敏感数据,植入恶意软件或勒索软件,甚至窃取电子邮件和凭证。
如何保护你的Wi-Fi安全?
面对这些安全威胁,企业和个人用户需要采取积极的防护措施:
及时更新固件:确保所有设备运行最新的固件版本,特别是路由器和接入点。MediaTek已在三月修补了CVE-2024-20017漏洞,但用户需要手动更新。
使用VPN:虚拟私人网络(VPN)可以加密网络流量,即使在公共Wi-Fi下也能保护数据安全。选择信誉良好的VPN服务提供商,确保其具备强大的加密技术和清晰的隐私政策。
启用WPA3加密:WPA3是目前最安全的Wi-Fi加密协议,可以提供更好的保护。确保你的路由器支持并启用了WPA3。
定期更换密码:使用包含大小写字母、数字和特殊字符的复杂密码,并定期更换。避免使用默认密码,这可能是黑客攻击的突破口。
禁用WPS功能:WiFi保护设置(WPS)虽然方便,但也存在安全风险。建议禁用WPS功能,以增加网络安全性。
监控网络活动:定期检查网络连接设备,发现异常及时处理。可以使用网络安全软件和工具来检测潜在的网络攻击。
教育员工和用户:提高安全意识是防止攻击的关键。教育员工识别钓鱼邮件,避免在公共Wi-Fi下传输敏感信息。
案例警示:Wi-Fi安全不容忽视
2024年8月,一位独立研究员“fj016”发现并报告了Wi-Fi测试套件中的命令注入漏洞。该漏洞允许未经身份验证的本地攻击者通过发送特制的数据包,在受影响的路由器上以root权限执行任意命令。虽然智易科技尚未发布补丁,但这一发现再次提醒我们,Wi-Fi安全问题可能存在于意想不到的地方。
在当今数字化时代,Wi-Fi已成为我们生活和工作中不可或缺的一部分。然而,随着技术的进步,安全威胁也在不断演变。企业和个人用户需要时刻保持警惕,采取必要的防护措施,才能在享受便利的同时,保护好自己的数据和隐私。