Wi-Fi ranjivosti "FragAttacks" utječu na milione uređaja

Nedavno su objavljene vijesti o brojnim ranjivostima novootkriveno na svim Wi-Fi uređajima koji imaju mogućnost datira više od 20 godina i omogućava napadaču da krade podatke ako su mu nadohvat ruke.

Ovu seriju ranjivosti otkrila je sigurnosna istraživačica Mathy Vanhoef, ranjivosti se zajednički nazivaju "FragAttacks".

"Tri otkrivene ranjivosti predstavljaju nedostatke u dizajnu WiFi standarda i stoga utječu na većinu uređaja", rekla je Mathy Vanhoef, belgijska sigurnosna i akademska istraživačica koja je otkrila Frag Attacks.

Ostalo su ranjivosti uzrokovane "široko rasprostranjenim programskim greškama [u implementaciji WiFi standarda] u WiFi proizvode", rekao je Vanhoef.

"Eksperimenti pokazuju da je svaki WiFi proizvod pogođen barem jednom ranjivošću i da je većina proizvoda pogođena višestrukom ranjivošću", rekao je Vanhoef, koji bi također trebao detaljno razgovarati o svojim nalazima krajem juna ove godine u avgustu na USENIX-u. Konferencija o sigurnosti '21.

Kao što je spomenuto tri ranjivosti su nedostaci dizajna u Wi-Fi standardu i utječu na većinu uređaja, dok su preostale ranjivosti rezultat programskih grešaka u Wi-Fi proizvodima.

Iskorištavanje ranjivosti može dozvoliti napadaču u dometu radija da cilja uređaje na razne načine. U jednom primjeru, napadač bi mogao ubaciti okvire običnog teksta u bilo koju sigurnu Wi-Fi mrežu. U drugom primjeru, napadač bi mogao presresti promet pozivajući žrtvu da koristi zaraženi DNS server.

Vanhoef napominje da eksperimenti pokazuju da se u svakom Wi-Fi proizvodu može naći barem jedna ranjivost i da je većina proizvoda pogođena višestrukim ranjivostima, dok je testirao uređaje s različitim Wi-Fi uređajima, uključujući popularne pametne telefone kao što su Googleovi, Apple, Samsung i Huawei, kao i računari Micro-Start International-a, Della i Apple-a, IoT uređaji kompanije Canon i Xiaomi, između ostalih.

Nema dokaza da su ranjivosti iskorištene u nekom trenutku i kada se obraćate izvještaju, Wi-Fi Alliance rekao je da se ranjivosti ublažavaju ažuriranjima rutinskih uređaja koji omogućavaju otkrivanje sumnjivih prijenosa ili poboljšavaju usklađenost s najboljim praksama implementacije sigurnosti.

"FragAttacks je klasičan primjer kako softver može imati ranjivosti u dizajnu i ranjivosti prilikom izvršavanja," 

"Prije nego što neko pokrene uređivač koda, faza dizajna trebala bi uključivati ​​principe sigurnog dizajna vođene modeliranjem prijetnji ... Tijekom postavljanja i testiranja, automatizirani alati za testiranje sigurnosti pomažu u pronalaženju sigurnosnih ranjivosti. Sigurnost kako bi ih mogli popraviti prije pokretanja."

Ranjivosti su katalogizirane na sljedeći način:

Nedostaci standardnog dizajna WiFi-a

  • CVE-2020-24588 - Napad agregacije (prihvaća okvire koji nisu SPP A-MSDU).
  • CVE-2020-24587: napad miješanog ključa (ponovno sastavljanje šifriranih fragmenata pod različitim ključevima).
  • CVE-2020-24586 - Napad predmemorije u dijelovima (Neuspjeh brisanja dijelova iz memorije prilikom (ponovnog) povezivanja na mrežu).

Nedostaci implementacije WiFi standarda

  • CVE-2020-26145: Prihvatanje dijelova strujanja običnog teksta kao punih okvira (na šifriranoj mreži).
  • CVE-2020-26144: Prihvaćanje okvira s običnim tekstom A-MSDU koji započinju RFC1042 zaglavljem s EtherType EAPOL (na šifriranoj mreži).
  • CVE-2020-26140: Prihvatanje okvira podataka s običnim tekstom na zaštićenoj mreži.
  • CVE-2020-26143: Prihvatanje fragmentiranih okvira podataka s običnim tekstom na zaštićenoj mreži.

Ostali neuspjesi u implementaciji

  • CVE-2020-26139: Prosljeđivanje okvira EAPOL-a iako pošiljatelj još nije potvrđen (trebao bi utjecati samo na AP-ove).
  • CVE-2020-26146: Ponovna montaža šifriranih fragmenata s brojevima paketa koji nisu uzastopni.
  • CVE-2020-26147: Ponovna montaža miješanih dijelova šifriranog / običnog teksta.
  • CVE-2020-26142: Obrada fragmentiranih okvira kao punih okvira.
  • CVE-2020-26141: Fragmentirani okviri MIC TKIP nisu provjereni.

Konačno ako ste zainteresirani da saznate više o tome, možete se posavjetovati sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.