Nedávno byla zveřejněna zpráva o řadě zranitelných míst nově objevené na všech zařízeních podporujících Wi-Fi, které datuje se více než 20 let a umožňuje útočníkovi ukrást data, pokud jsou na dosah.
Tuto sérii zranitelností objevila výzkumná pracovnice v oblasti bezpečnosti Mathy Vanhoefová, která se souhrnně nazývá „FragAttacks“.
„Tři ze zjištěných zranitelností jsou chyby designu ve standardu WiFi, a proto ovlivňují většinu zařízení,“ uvedla Mathy Vanhoef, belgická bezpečnostní a akademická výzkumnice, která objevila Frag Attacks.
Zbytek tvoří chyby zabezpečení způsobené „rozsáhlými programovacími chybami [při implementaci standardu WiFi] v produktech WiFi,“ uvedl Vanhoef.
„Experimenty naznačují, že každý produkt WiFi je ovlivněn alespoň jednou zranitelností a že většina produktů je ovlivněna několika zranitelnostmi,“ uvedl Vanhoef, který má o svých zjištěních konstatovat také koncem června. Letos v srpnu. na USENIX. „21. bezpečnostní konference.
Jak bylo zmíněno tři ze zranitelných míst jsou chyby designu ve standardu Wi-Fi a ovlivňují většinu zařízení, zatímco zbývající chyby zabezpečení jsou výsledkem programovacích chyb v produktech Wi-Fi.
Využívání zranitelných míst může umožnit útočníkovi v dosahu rádia cílit na zařízení různými způsoby. V jednom příkladu může útočník vložit rámečky prostého textu do jakékoli zabezpečené sítě Wi-Fi. V jiném příkladu by útočník mohl zachytit provoz vyzváním oběti k použití infikovaného serveru DNS.
Vanhoef konstatuje, že experimenty naznačují, že u každého produktu Wi-Fi lze nalézt alespoň jednu chybu zabezpečení a že většina produktů je ovlivněna několika chybami zabezpečení, protože testoval zařízení s různými zařízeními Wi-Fi, včetně populárních smartphonů, jako je Google, Apple , Samsung a Huawei, stejně jako počítače od společností Micro-Start International, Dell a Apple, zařízení IoT od společností Canon a Xiaomi.
Neexistují žádné důkazy o tom, že byly tyto chyby zabezpečení zneužity v určitém okamžiku a při řešení zprávy, Wi-Fi Alliance uvedla, že chyby zabezpečení jsou zmírňovány aktualizacemi rutinních zařízení, která umožňují detekci podezřelých přenosů nebo zlepšují soulad s osvědčenými postupy implementace zabezpečení.
„FragAttacks je klasickým příkladem toho, jak software může mít chyby zabezpečení návrhu i zabezpečení,“
"Než někdo spustí editor kódu, měla by fáze návrhu zahrnovat zásady bezpečného návrhu založené na modelování hrozeb ... Během nasazování a testování pomáhají automatizované nástroje pro testování zabezpečení lokalizovat chyby zabezpečení, aby je bylo možné před spuštěním opravit."
Chyby zabezpečení jsou katalogizovány následovně:
WiFi standardní designové chyby
- CVE-2020-24588: Agregační útok (přijímá rámce A-MSDU, které nejsou SPP).
- CVE-2020-24587: útok smíšených klíčů (opětovné sestavení šifrovaných fragmentů pod různými klíči).
- CVE-2020-24586 - Útok na mezipaměť bloků (Selhání vymazání bloků z paměti při (opětovném) připojení k síti).
Chyby implementace standardu WiFi
- CVE-2020-26145: Přijímání bloků streamování prostého textu jako plných rámců (v šifrované síti).
- CVE-2020-26144: Přijímání rámců A-MSDU ve formátu prostého textu, které začínají záhlaví RFC1042 s EtherType EAPOL (v šifrované síti).
- CVE-2020-26140: Přijímání rámců dat prostého textu v chráněné síti.
- CVE-2020-26143: Přijetí rámců dat s fragmentovaným prostým textem v chráněné síti.
Další selhání implementace
- CVE-2020-26139: Přesměrování rámce EAPOL, i když odesílatel ještě není ověřen (mělo by ovlivnit pouze přístupové body).
- CVE-2020-26146: Opětovné sestavení šifrovaných fragmentů s nenasledujícími čísly paketů.
- CVE-2020-26147: Opětovné sestavení smíšených bloků šifrovaného / prostého textu.
- CVE-2020-26142: Zpracování fragmentovaných snímků jako celých snímků.
- CVE-2020-26141: Fragmented Frames MIC TKIP není ověřen.
Konečně pokud máte zájem o tom vědět více, můžete se poradit následující odkaz.