Οι ευπάθειες Wi-Fi "FragAttacks" επηρεάζουν εκατομμύρια συσκευές

Πρόσφατα κυκλοφόρησε η είδηση ​​για μια σειρά από τρωτά σημεία ανακαλύφθηκε πρόσφατα σε όλες τις συσκευές με δυνατότητα Wi-Fi που χρονολογείται πριν από περισσότερα από 20 χρόνια και επιτρέπει σε έναν εισβολέα να κλέψει δεδομένα εάν βρίσκεται εντός εμβέλειας.

Αυτές οι σειρές τρωτών σημείων ανακαλύφθηκαν από τον ερευνητή ασφάλειας Mathy Vanhoef, τα τρωτά σημεία αναφέρονται συλλογικά ως "FragAttacks".

"Τρία από τα τρωτά σημεία που ανακαλύφθηκαν είναι ελαττώματα σχεδιασμού στο πρότυπο WiFi και ως εκ τούτου επηρεάζουν τις περισσότερες συσκευές", δήλωσε ο Mathy Vanhoef, ο Βέλγος ερευνητής ασφαλείας και ακαδημαϊκός που ανακάλυψε τις επιθέσεις Frag.

Τα υπόλοιπα είναι τρωτά σημεία που προκαλούνται «από εκτεταμένα σφάλματα [στην εφαρμογή του προτύπου WiFi] σε προϊόντα WiFi», είπε ο Vanhoef.

"Τα πειράματα δείχνουν ότι κάθε προϊόν WiFi επηρεάζεται από τουλάχιστον μία ευπάθεια και ότι τα περισσότερα προϊόντα επηρεάζονται από πολλαπλές ευπάθειες", δήλωσε ο Vanhoef, ο οποίος έχει επίσης προγραμματιστεί να μιλήσει σε βάθος για τα ευρήματά του αργότερα αυτόν τον μήνα. φέτος τον Αύγουστο στο USENIX. Συνέδριο ασφαλείας του '21.

Οπως αναφέρθηκε τρία από τα τρωτά σημεία είναι ελαττώματα σχεδιασμού στο πρότυπο Wi-Fi και επηρεάζουν τις περισσότερες συσκευές, ενώ τα υπόλοιπα τρωτά σημεία είναι αποτέλεσμα σφαλμάτων σε προϊόντα Wi-Fi.

Η εκμετάλλευση των τρωτών σημείων μπορεί να επιτρέψει σε έναν εισβολέα εντός εμβέλειας ραδιοφώνου να στοχεύει συσκευές με διάφορους τρόπους. Σε ένα παράδειγμα, ένας εισβολέας θα μπορούσε να εισάγει πλαίσια απλού κειμένου σε οποιοδήποτε ασφαλές δίκτυο Wi-Fi. Σε ένα άλλο παράδειγμα, ένας εισβολέας θα μπορούσε να υποκλέψει την κυκλοφορία προτρέποντας το θύμα να χρησιμοποιήσει έναν μολυσμένο διακομιστή DNS.

Ο Vanhoef σημειώνει ότι τα πειράματα δείχνουν ότι τουλάχιστον μία ευπάθεια μπορεί να βρεθεί σε κάθε προϊόν Wi-Fi και ότι τα περισσότερα προϊόντα επηρεάζονται από πολλαπλές ευπάθειες, καθώς δοκίμασε συσκευές με διάφορες συσκευές Wi-Fi, συμπεριλαμβανομένων των δημοφιλών smartphones όπως η Google , η Apple, η Samsung και Huawei, καθώς και υπολογιστές από τη Micro-Start International, την Dell και την Apple, συσκευές IoT από την Canon και τη Xiaomi, μεταξύ άλλων.

Δεν υπάρχουν ενδείξεις ότι τα τρωτά σημεία έχουν γίνει αντικείμενο εκμετάλλευσης σε κάποιο σημείο και κατά την εξέταση της αναφοράς, Η Wi-Fi Alliance είπε ότι τα τρωτά σημεία μετριάζονται μέσω ενημερώσεων συσκευών ρουτίνας που επιτρέπουν τον εντοπισμό ύποπτων μεταδόσεων ή βελτιώνουν τη συμμόρφωση με τις βέλτιστες πρακτικές εφαρμογής ασφάλειας.

"Το FragAttacks είναι ένα κλασικό παράδειγμα για το πώς το λογισμικό μπορεί να έχει τρωτά σημεία σχεδιασμού και τρωτά σημεία εκτέλεσης." 

"Πριν κάποιος ξεκινήσει ένα πρόγραμμα επεξεργασίας κώδικα, η φάση σχεδιασμού θα πρέπει να περιλαμβάνει αρχές ασφαλούς σχεδιασμού που καθοδηγούνται από τη μοντελοποίηση απειλών... Κατά την ανάπτυξη και τη δοκιμή, τα αυτοματοποιημένα εργαλεία δοκιμών ασφαλείας βοηθούν στον εντοπισμό των τρωτών σημείων ασφαλείας. ώστε να μπορούν να διορθωθούν πριν από την κυκλοφορία."

Τα τρωτά σημεία καταλογίζονται ως εξής:

Τυπικά ελαττώματα σχεδίασης WiFi

  • CVE-2020-24588: Επίθεση συνάθροισης (δέχεται πλαίσια χωρίς SPP A-MSDU).
  • CVE-2020-24587: επίθεση μικτών κλειδιών (ανασυναρμολόγηση θραυσμάτων κρυπτογραφημένων κάτω από διαφορετικά κλειδιά).
  • CVE-2020-24586: επίθεση κρυφής μνήμης θραυσμάτων (μην διαγράφει θραύσματα από τη μνήμη κατά την (επανα)σύνδεση σε δίκτυο).

Βλάβες τυπικής εφαρμογής WiFi

  • CVE-2020-26145: Αποδοχή τμημάτων μιας ροής απλού κειμένου ως πλήρους καρέ (μέσα από κρυπτογραφημένο δίκτυο).
  • CVE-2020-26144: Αποδοχή πλαισίων A-MSDU απλού κειμένου που ξεκινούν με μια κεφαλίδα RFC1042 με EtherType EAPOL (σε κρυπτογραφημένο δίκτυο).
  • CVE-2020-26140: Αποδοχή πλαισίων δεδομένων απλού κειμένου σε προστατευμένο δίκτυο.
  • CVE-2020-26143: Αποδοχή κατακερματισμένων πλαισίων δεδομένων απλού κειμένου σε προστατευμένο δίκτυο.

Άλλες αποτυχίες υλοποίησης

  • CVE-2020-26139: Προώθηση πλαισίων EAPOL ακόμη και αν ο αποστολέας δεν έχει ακόμη πιστοποιηθεί (θα πρέπει να επηρεάζει μόνο AP).
  • CVE-2020-26146: Επανασυναρμολόγηση κρυπτογραφημένων τμημάτων με μη διαδοχικούς αριθμούς πακέτων.
  • CVE-2020-26147: Επανασυναρμολόγηση μικτών θραυσμάτων κρυπτογραφημένου/απλού κειμένου.
  • CVE-2020-26142: Απόδοση κατακερματισμένων πλαισίων ως πλήρεις καρέ.
  • CVE-2020-26141: TKIP MIC κατακερματισμένων πλαισίων δεν έχει ελεγχθεί.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να συμβουλευτείτε τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.