„FragAttacks“ chyby zabezpečení Wi-Fi ovlivňují miliony zařízení

Nedávno byla zveřejněna zpráva o řadě zranitelných míst nově objevené na všech zařízeních podporujících Wi-Fi, které datuje se více než 20 let a umožňuje útočníkovi ukrást data, pokud jsou na dosah.

Tuto sérii zranitelností objevila výzkumná pracovnice v oblasti bezpečnosti Mathy Vanhoefová, která se souhrnně nazývá „FragAttacks“.

„Tři ze zjištěných zranitelností jsou chyby designu ve standardu WiFi, a proto ovlivňují většinu zařízení,“ uvedla Mathy Vanhoef, belgická bezpečnostní a akademická výzkumnice, která objevila Frag Attacks.

Zbytek tvoří chyby zabezpečení způsobené „rozsáhlými programovacími chybami [při implementaci standardu WiFi] v produktech WiFi,“ uvedl Vanhoef.

„Experimenty naznačují, že každý produkt WiFi je ovlivněn alespoň jednou zranitelností a že většina produktů je ovlivněna několika zranitelnostmi,“ uvedl Vanhoef, který má o svých zjištěních konstatovat také koncem června. Letos v srpnu. na USENIX. „21. bezpečnostní konference.

Jak bylo zmíněno tři ze zranitelných míst jsou chyby designu ve standardu Wi-Fi a ovlivňují většinu zařízení, zatímco zbývající chyby zabezpečení jsou výsledkem programovacích chyb v produktech Wi-Fi.

Využívání zranitelných míst může umožnit útočníkovi v dosahu rádia cílit na zařízení různými způsoby. V jednom příkladu může útočník vložit rámečky prostého textu do jakékoli zabezpečené sítě Wi-Fi. V jiném příkladu by útočník mohl zachytit provoz vyzváním oběti k použití infikovaného serveru DNS.

Vanhoef konstatuje, že experimenty naznačují, že u každého produktu Wi-Fi lze nalézt alespoň jednu chybu zabezpečení a že většina produktů je ovlivněna několika chybami zabezpečení, protože testoval zařízení s různými zařízeními Wi-Fi, včetně populárních smartphonů, jako je Google, Apple , Samsung a Huawei, stejně jako počítače od společností Micro-Start International, Dell a Apple, zařízení IoT od společností Canon a Xiaomi.

Neexistují žádné důkazy o tom, že byly tyto chyby zabezpečení zneužity v určitém okamžiku a při řešení zprávy, Wi-Fi Alliance uvedla, že chyby zabezpečení jsou zmírňovány aktualizacemi rutinních zařízení, která umožňují detekci podezřelých přenosů nebo zlepšují soulad s osvědčenými postupy implementace zabezpečení.

„FragAttacks je klasickým příkladem toho, jak software může mít chyby zabezpečení návrhu i zabezpečení,“ 

"Než někdo spustí editor kódu, měla by fáze návrhu zahrnovat zásady bezpečného návrhu založené na modelování hrozeb ... Během nasazování a testování pomáhají automatizované nástroje pro testování zabezpečení lokalizovat chyby zabezpečení, aby je bylo možné před spuštěním opravit."

Chyby zabezpečení jsou katalogizovány následovně:

WiFi standardní designové chyby

  • CVE-2020-24588: Agregační útok (přijímá rámce A-MSDU, které nejsou SPP).
  • CVE-2020-24587: útok smíšených klíčů (opětovné sestavení šifrovaných fragmentů pod různými klíči).
  • CVE-2020-24586 - Útok na mezipaměť bloků (Selhání vymazání bloků z paměti při (opětovném) připojení k síti).

Chyby implementace standardu WiFi

  • CVE-2020-26145: Přijímání bloků streamování prostého textu jako plných rámců (v šifrované síti).
  • CVE-2020-26144: Přijímání rámců A-MSDU ve formátu prostého textu, které začínají záhlaví RFC1042 s EtherType EAPOL (v šifrované síti).
  • CVE-2020-26140: Přijímání rámců dat prostého textu v chráněné síti.
  • CVE-2020-26143: Přijetí rámců dat s fragmentovaným prostým textem v chráněné síti.

Další selhání implementace

  • CVE-2020-26139: Přesměrování rámce EAPOL, i když odesílatel ještě není ověřen (mělo by ovlivnit pouze přístupové body).
  • CVE-2020-26146: Opětovné sestavení šifrovaných fragmentů s nenasledujícími čísly paketů.
  • CVE-2020-26147: Opětovné sestavení smíšených bloků šifrovaného / prostého textu.
  • CVE-2020-26142: Zpracování fragmentovaných snímků jako celých snímků.
  • CVE-2020-26141: Fragmented Frames MIC TKIP není ověřen.

Konečně pokud máte zájem o tom vědět více, můžete se poradit následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.