"FragAttacks" Wi-Fi-Schwachstellen betreffen Millionen von Geräten

Die Nachrichten über eine Reihe von Sicherheitslücken wurden kürzlich veröffentlicht neu entdeckt auf allen Wi-Fi-fähigen Geräten, die Es geht über 20 Jahre zurück und ermöglicht es einem Angreifer, Daten zu stehlen, wenn sie in Reichweite sind.

Diese Reihe von Sicherheitslücken wurde vom Sicherheitsforscher Mathy Vanhoef entdeckt. Die Sicherheitslücken werden gemeinsam als "FragAttacks" bezeichnet.

"Drei der entdeckten Sicherheitslücken sind Konstruktionsfehler im WiFi-Standard und betreffen daher die meisten Geräte", sagte Mathy Vanhoef, der belgische Sicherheits- und akademische Forscher, der Frag Attacks entdeckt hat.

Der Rest sind Schwachstellen, die "durch weit verbreitete Programmierfehler [bei der Implementierung des WiFi-Standards] in WiFi-Produkten verursacht werden", sagte Vanhoef.

"Experimente zeigen, dass jedes WiFi-Produkt von mindestens einer Sicherheitsanfälligkeit betroffen ist und dass die meisten Produkte von mehreren Sicherheitsanfälligkeiten betroffen sind", sagte Vanhoef, der voraussichtlich Ende Juni dieses Jahres im August einen ausführlichen Vortrag über seine Ergebnisse halten wird auf der USENIX. '21 Sicherheitskonferenz.

Wie erwähnt Drei der Sicherheitslücken sind Konstruktionsfehler im Wi-Fi-Standard und betreffen die meisten Geräte. Die verbleibenden Sicherheitslücken sind auf Programmierfehler in Wi-Fi-Produkten zurückzuführen.

Ausnutzung von Schwachstellen kann es einem Angreifer in Funkreichweite ermöglichen, Geräte auf verschiedene Arten anzugreifen. In einem Beispiel könnte ein Angreifer einfache Textrahmen in jedes sichere Wi-Fi-Netzwerk einfügen. In einem anderen Beispiel könnte ein Angreifer den Datenverkehr abfangen, indem er das Opfer auffordert, einen infizierten DNS-Server zu verwenden.

Vanhoef stellt fest, dass Experimente zeigen, dass in jedem Wi-Fi-Produkt mindestens eine Sicherheitsanfälligkeit vorhanden ist und dass die meisten Produkte von mehreren Sicherheitsanfälligkeiten betroffen sind, da er Geräte mit verschiedenen Wi-Fi-Geräten getestet hat, darunter beliebte Smartphones wie Google, Apple, Samsung und Huawei sowie Computer von Micro-Start International, Dell und Apple, IoT-Geräte von Canon und Xiaomi ua

Es gibt keine Hinweise darauf, dass die Sicherheitsanfälligkeiten ausgenutzt wurden Irgendwann und bei der Adressierung des Berichts Laut Wi-Fi Alliance werden Sicherheitslücken durch Updates gemindert von Routinegeräten, mit denen verdächtige Übertragungen erkannt oder die Einhaltung der Best Practices für die Sicherheitsimplementierung verbessert werden können.

"FragAttacks ist ein klassisches Beispiel dafür, wie Software sowohl Entwurfs- als auch Ausführungsschwachstellen aufweisen kann." 

„Bevor jemand einen Code-Editor startet, sollte die Entwurfsphase sichere Entwurfsprinzipien enthalten, die von der Bedrohungsmodellierung abhängen. Während der Bereitstellung und des Testens helfen automatisierte Sicherheitstest-Tools dabei, Sicherheitslücken zu lokalisieren.

Die Sicherheitsanfälligkeiten werden wie folgt katalogisiert:

WiFi Standard Design Mängel

  • CVE-2020-24588 - Aggregationsangriff (akzeptiert Nicht-SPP-A-MSDU-Frames).
  • CVE-2020-24587: Angriff mit gemischten Schlüsseln (Zusammenbau verschlüsselter Fragmente unter verschiedenen Schlüsseln).
  • CVE-2020-24586 - Chunk-Cache-Angriff (Fehler beim Löschen von Chunks aus dem Speicher, wenn eine (erneute) Verbindung zu einem Netzwerk hergestellt wird).

Implementierungsfehler des WiFi-Standards

  • CVE-2020-26145: Akzeptieren von Nur-Text-Streaming-Chunks als Vollbild (in einem verschlüsselten Netzwerk).
  • CVE-2020-26144: Akzeptanz von A-MSDU-Frames im Klartext, die mit einem RFC1042-Header mit EtherType EAPOL beginnen (in einem verschlüsselten Netzwerk).
  • CVE-2020-26140: Akzeptanz von Nur-Text-Datenrahmen in einem geschützten Netzwerk.
  • CVE-2020-26143: Akzeptanz fragmentierter Nur-Text-Datenrahmen in einem geschützten Netzwerk.

Andere Implementierungsfehler

  • CVE-2020-26139: EAPOL-Frame-Weiterleitung, obwohl der Absender noch nicht authentifiziert ist (sollte nur APs betreffen).
  • CVE-2020-26146: Zusammenbau verschlüsselter Fragmente mit nicht aufeinander folgenden Paketnummern.
  • CVE-2020-26147: Zusammenbau gemischter verschlüsselter / einfacher Textblöcke.
  • CVE-2020-26142: Fragmentierte Frames als Vollframes verarbeiten.
  • CVE-2020-26141: Fragmentierte Frames MIC TKIP wird nicht überprüft.

Schließlich wenn Sie mehr darüber wissen möchtenkönnen Sie konsultieren den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.