Les vulnerabilitats de Wi-Fi «FragAttacks» afecten milions de dispositius

Fa poc es va donar a conèixer la notícia sobre una sèrie de vulnerabilitats recentment descobertes en tots els dispositius habilitats per a Wi-Fi que es remunten des de fa més de 20 anys i que permeten a un atacant robar dades si estan dins de l'abast.

Aquesta sèrie de vulnerabilitats van ser descobertes per l'investigador de seguretat Mathy Vanhoef, les vulnerabilitats es denominen col·lectivament «FragAttacks».

«Tres de les vulnerabilitats descobertes són falles de disseny en l'estàndard WiFi i, per tant, afecten la majoria dels dispositius», va dir Mathy Vanhoef, l'investigador acadèmic i de seguretat belga que va descobrir els Frag Attacks.

La resta són vulnerabilitats causades "per errors de programació generalitzats [en la implementació de l'estàndard WiFi] en productes WiFi", va dir Vanhoef.

«Els experiments indiquen que cada producte WiFi es veu afectat per a l'almenys una vulnerabilitat i que la majoria dels productes es veuen afectats per diverses vulnerabilitats», va dir Vanhoef, qui també està programat per donar una xerrada en profunditat sobre les seves troballes a la fi de aquest any a l'agost al USENIX. '21 conferència de seguretat.

Tal com es va esmentar tres de les vulnerabilitats són falles de disseny en l'estàndard wifi i afecten la majoria dels dispositius, mentre que les vulnerabilitats restants són el resultat d'errors de programació en els productes wifi.

L'explotació de les vulnerabilitats pot permetre que un atacant dins de l'abast de la ràdio apunt als dispositius de diverses formes. En un exemple, un atacant podria injectar marcs de text sense format en qualsevol xarxa wifi segura. En un altre exemple, un atacant podria interceptar el tràfic incitant a la víctima a utilitzar un servidor DNS infectat.

Vanhoef assenyala que els experiments indiquen que es pot trobar a l'almenys una vulnerabilitat en cada producte de wifi i que la majoria dels productes es veuen afectats per diverses vulnerabilitats, ja que va provar dispositius amb diversos dispositius wifi, inclosos smartphones populars, com ara els Google , Apple, Samsung i Huawei, així com ordinadors de Micro-Start International, Dell i Apple, dispositius IOT de Canon i Xiaomi, entre d'altres més.

No hi ha evidència que les vulnerabilitats hagin estat explotades en algun moment i a l'abordar l'informe, Wi-Fi Alliance va dir que les vulnerabilitats es mitiguen a través d'actualitzacions de dispositius de rutina que permeten la detecció de transmissions sospitoses o milloren el compliment de les pràctiques recomanades d'implementació de seguretat.

"FragAttacks és un exemple clàssic de com el programari pot tenir dues vulnerabilitats de disseny i vulnerabilitats d'execució," 

"Abans que algú iniciï un editor de codi, la fase de disseny ha d'incloure principis de disseny segur impulsats pel modelatge d'amenaces ... Durant la implementació i les proves, les eines de prova de seguretat automatitzades ajuden a localitzar les vulnerabilitats de seguretat perquè puguin solucionar abans de el llançament ».

Les vulnerabilitats estan catalogades de la següent manera:

Defectes de disseny estàndard de WiFi

  • CVE-2020-24588: atac d'agregació (accepta trames A-MSDU que no són SPP).
  • CVE-2020-24587: atac de clau mixta (reensamblaje de fragments xifrats sota diferents claus).
  • CVE-2020-24586: atac de memòria cau de fragments (no esborrar fragments de la memòria quan (re) connectar-se a una xarxa).

Defectes d'implementació de l'estàndard WiFi

  • CVE-2020-26145: Acceptació de fragments de transmissió de text sense format com fotogrames complets (en una xarxa xifrada).
  • CVE-2020-26144: Acceptació de trames A-MSDU de text sense format que comencen amb una capçalera RFC1042 amb EtherType EAPOL (en una xarxa xifrada).
  • CVE-2020-26140: Acceptació de marcs de dades de text sense format en una xarxa protegida.
  • CVE-2020-26143: Acceptació de marcs de dades de text pla fragmentats en una xarxa protegida.

Altres falles d'implementació

  • CVE-2020-26139: Reenviament de trames EAPOL encara que el remitent encara no estigui autenticat (només hauria d'afectar els AP).
  • CVE-2020-26146: Reensamblaje de fragments xifrats amb números de paquet no consecutius.
  • CVE-2020-26147: Reensamblaje de fragments mixtes xifrats / de text sense format.
  • CVE-2020-26142: Processament de fotogrames fragmentats com fotogrames complets.
  • CVE-2020-26141: No es verifica el TKIP MIC de trames fragmentades.

Finalment si estàs interessat en conèixer més a l'respecte, Pots consultar el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.