Уязвимостите на „FragAttacks“ Wi-Fi засягат милиони устройства

Наскоро бе публикувана новината за редица уязвимости новооткрити на всички устройства с Wi-Fi, които датиращи отпреди повече от 20 години и позволяващи на нападателя да открадне данни, ако са достъпни.

Тази поредица от уязвимости бяха открити от изследователя по сигурността Мати Ванхоеф, като уязвимостите се наричат ​​общо "FragAttacks".

„Три от откритите уязвимости са недостатъци в дизайна на стандарта WiFi и следователно засягат повечето устройства“, каза Мати Ванхоеф, белгийски изследовател по сигурността и академичен изследовател, който откри Frag Attacks.

Останалото са уязвимости, причинени "от широко разпространени програмни грешки [при внедряването на WiFi стандарта] в WiFi продуктите", каза Vanhoef.

"Експериментите показват, че всеки WiFi продукт е засегнат от поне една уязвимост и че повечето продукти са засегнати от множество уязвимости", каза Ванхоеф, който също трябва да проведе задълбочена беседа за своите открития в края на юни тази година през август. на USENIX. '21 конференция по сигурността.

Както е споменато три от уязвимостите са недостатъци в дизайна на Wi-Fi стандарта и засягат повечето устройства, докато останалите уязвимости са резултат от програмни грешки в Wi-Fi продуктите.

Експлоатация на уязвимости може да позволи на нападателя в обхвата на радиото да насочва устройства по различни начини. В един пример, нападателят може да инжектира обикновени текстови рамки във всяка защитена Wi-Fi мрежа. В друг пример, нападателят може да прихване трафика, като подкани жертвата да използва заразен DNS сървър.

Ванхоеф отбелязва, че експериментите показват, че най-малко една уязвимост може да бъде намерена във всеки Wi-Fi продукт и че повечето продукти са засегнати от множество уязвимости, тъй като той тества устройства с различни Wi-Fi устройства, включително популярни смартфони като Google, Apple , Samsung и Huawei, както и компютри от Micro-Start International, Dell и Apple, IoT устройства от Canon и Xiaomi, наред с други.

Няма доказателства, че уязвимостите са били експлоатирани в даден момент и при адресиране на доклада, Wi-Fi Alliance заяви, че уязвимостите са смекчени чрез актуализации на рутинни устройства, които позволяват откриване на съмнителни предавания или подобряват спазването на най-добрите практики за изпълнение на сигурността.

"FragAttacks е класически пример за това как софтуерът може да има както уязвимости в дизайна, така и уязвимости при изпълнение," 

„Преди някой да стартира редактор на код, фазата на проектиране трябва да включва принципи на сигурен дизайн, задвижвани от моделирането на заплахи ... По време на внедряването и тестването, автоматизираните инструменти за тестване на защитата помагат да се намерят уязвимости в защитата, за да могат да бъдат отстранени преди стартирането.“

Уязвимостите се каталогизират, както следва:

WiFi недостатъци в стандартния дизайн

  • CVE-2020-24588: Агрегационна атака (приема A-MSDU кадри, които не са SPP).
  • CVE-2020-24587: атака със смесен ключ (повторно сглобяване на криптирани фрагменти под различни ключове).
  • CVE-2020-24586 - Атака на кеша на парчета (Неуспех при изчистване на парчета от паметта при (повторно) свързване към мрежа).

Недостатъци на изпълнението на WiFi стандарта

  • CVE-2020-26145: Приемане на обикновени текстови поточни парчета като пълни рамки (в криптирана мрежа).
  • CVE-2020-26144: Приемане на обикновени текстови A-MSDU рамки, които започват с заглавка RFC1042 с EtherType EAPOL (в криптирана мрежа).
  • CVE-2020-26140: Приемане на рамки с обикновени текстови данни в защитена мрежа.
  • CVE-2020-26143: Приемане на фрагментирани рамки с обикновени текстови данни в защитена мрежа.

Други неуспехи при изпълнението

  • CVE-2020-26139: Препращане на рамки на EAPOL, въпреки че подателят все още не е удостоверен (трябва да засяга само AP).
  • CVE-2020-26146: Повторно сглобяване на криптирани фрагменти с непоследователни номера на пакети.
  • CVE-2020-26147: Повторно сглобяване на смесени парчета от криптиран / обикновен текст.
  • CVE-2020-26142: Обработка на фрагментирани кадри като пълни кадри.
  • CVE-2020-26141: Фрагментираните рамки MIC TKIP не са проверени.

Накрая ако се интересувате да научите повече за това, можете да се консултирате следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.