"FragAttacks" Wi-Fi-sårbarheder påvirker millioner af enheder

For nylig blev nyheden udgivet om en række sårbarheder nyopdaget på alle Wi-Fi-aktiverede enheder, der går mere end 20 år tilbage og tillader en angriber at stjæle data, hvis den er inden for rækkevidde.

Disse rækker af sårbarheder blev opdaget af sikkerhedsforsker Mathy Vanhoef, sårbarhederne omtales samlet som "FragAttacks."

"Tre af de opdagede sårbarheder er designfejl i WiFi-standarden og påvirker derfor de fleste enheder," sagde Mathy Vanhoef, den belgiske sikkerheds- og akademiske forsker, der opdagede Frag-angrebene.

Resten er sårbarheder forårsaget "af udbredte fejl [i implementeringen af ​​WiFi-standarden] i WiFi-produkter," sagde Vanhoef.

"Eksperimenter viser, at hvert WiFi-produkt er påvirket af mindst én sårbarhed, og at de fleste produkter er påvirket af flere sårbarheder," sagde Vanhoef, som også er planlagt til at holde en dybdegående tale om sine resultater senere på måneden. i år i august på USENIX. '21 sikkerhedskonference.

Som sagt tre af sårbarhederne er designfejl i Wi-Fi-standarden og påvirker de fleste enheder, mens de resterende sårbarheder er resultatet af fejl i Wi-Fi-produkter.

Udnyttelse af sårbarheder kan tillade en angriber inden for radiorækkevidde at målrette mod enheder på en række måder. I et eksempel kunne en angriber injicere almindelige tekstrammer i ethvert sikkert Wi-Fi-netværk. I et andet eksempel kunne en angriber opsnappe trafik ved at bede offeret om at bruge en inficeret DNS-server.

Vanhoef bemærker, at eksperimenter indikerer, at der kan findes mindst én sårbarhed i hvert Wi-Fi-produkt, og at de fleste produkter er påvirket af flere sårbarheder, da han testede enheder med forskellige Wi-Fi-enheder, herunder populære smartphones som Google, Apple, Samsung og Huawei, samt computere fra Micro-Start International, Dell og Apple, IoT-enheder fra blandt andet Canon og Xiaomi.

Der er ingen beviser for, at sårbarhederne er blevet udnyttet på et tidspunkt og når man behandler rapporten, Wi-Fi Alliance sagde, at sårbarheder afbødes gennem opdateringer af rutinemæssige enheder, der muliggør detektering af mistænkelige transmissioner eller forbedrer overholdelse af bedste praksis for sikkerhedsimplementering.

"FragAttacks er et klassisk eksempel på, hvordan software kan have både designsårbarheder og eksekveringssårbarheder," 

"Før nogen starter en kodeeditor, bør designfasen omfatte sikre designprincipper drevet af trusselsmodellering... Under implementering og test hjælper automatiserede sikkerhedstestværktøjer med at lokalisere sikkerhedssårbarheder. så de kan rettes før lancering."

Sårbarhederne er katalogiseret som følger:

WiFi standard designfejl

  • CVE-2020-24588: Aggregationsangreb (accepterer ikke-SPP A-MSDU-rammer).
  • CVE-2020-24587: blandet nøgleangreb (gensamling af fragmenter krypteret under forskellige nøgler).
  • CVE-2020-24586: fragment cache-angreb (ryd ikke fragmenter fra hukommelsen, når du (gen)opretter forbindelse til et netværk).

WiFi standard implementeringsfejl

  • CVE-2020-26145: Accept af fragmenter af en almindelig tekst-stream som fulde rammer (over et krypteret netværk).
  • CVE-2020-26144: Accept af almindelig tekst A-MSDU-rammer, der begynder med en RFC1042-header med EtherType EAPOL (på et krypteret netværk).
  • CVE-2020-26140: Accept af almindelig tekstdatarammer på et beskyttet netværk.
  • CVE-2020-26143: Accept af fragmenterede plaintext-datarammer på et beskyttet netværk.

Andre implementeringsfejl

  • CVE-2020-26139: Videresendelse af EAPOL-rammer, selvom afsenderen endnu ikke er godkendt (bør kun påvirke AP'er).
  • CVE-2020-26146: Gensamling af krypterede fragmenter med ikke-konsekutive pakkenumre.
  • CVE-2020-26147: Genmontering af blandede krypterede/klartekst-fragmenter.
  • CVE-2020-26142: Gengivelse af fragmenterede rammer som hele rammer.
  • CVE-2020-26141: TKIP MIC for fragmenterede frames ikke kontrolleret.

Endelig hvis du er interesseret i at vide mere om det, kan du konsultere følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.