"FragAttacks" WiFi-nõrkused mõjutavad miljoneid seadmeid

Hiljuti avaldati uudis paljude haavatavuste kohta hiljuti avastatud kõigis WiFi-toega seadmetes üle 20 aasta tagasi ja võimaldades ründajal varastada andmeid, kui need on käeulatuses.

Selle seeria haavatavusi avastas turvauurija Mathy Vanhoef, haavatavusi nimetatakse koondnimetusega "FragAttacks".

"Kolm avastatud haavatavust on WiFi standardi disainivead ja mõjutavad seetõttu enamikku seadmeid," ütles Frag Attacksi avastanud Belgia julgeoleku ja akadeemiline uurija Mathy Vanhoef.

Ülejäänud on haavatavused, mis on põhjustatud "laialt levinud programmeerimisvigadest [WiFi standardi rakendamisel] WiFi toodetes", ütles Vanhoef.

"Katsed näitavad, et kõiki WiFi-tooteid mõjutab vähemalt üks haavatavus ja et enamikke tooteid mõjutab mitu haavatavust," ütles Vanhoef, kes kavatseb oma järeldustest põhjalikult rääkida ka juuni lõpus. Tänavu augustis kohta USENIX. '21 turvakonverents.

Nagu mainitud kolm haavatavust on WiFi standardi disainivead ja mõjutavad enamikku seadmeid, samas kui ülejäänud haavatavused on tingitud WiFi-toodete programmeerimisvigadest.

Haavatavuste kasutamine võib lubada raadio levialas oleval ründajal seadmeid mitmel viisil sihtida. Ühes näites võib ründaja süstida tavalisse tekstiraami mis tahes turvalisse WiFi-võrku. Teises näites võib ründaja liiklust kinni pidada, paludes ohvril nakatunud DNS-serverit kasutada.

Vanhoef märgib, et eksperimendid näitavad, et igas WiFi-tootes võib leida vähemalt ühe haavatavuse ja et enamikke tooteid mõjutavad mitmed haavatavused, kuna ta katsetas mitmesuguste WiFi-seadmetega seadmeid, sealhulgas populaarseid nutitelefone nagu Google, Apple , Samsung ja Huawei, samuti arvutid Micro-Start Internationalilt, Dellelt ja Apple'ilt, IoT seadmed ka Canonilt ja Xiaomilt.

Puuduvad tõendid selle kohta, et haavatavusi oleks kasutatud mingil hetkel ja aruannet käsitledes Wi-Fi Alliance ütles, et haavatavusi leevendatakse värskenduste abil rutiinseid seadmeid, mis võimaldavad tuvastada kahtlasi ülekandeid või parandavad turvalisuse rakendamise parimate tavade järgimist.

"FragAttacks on klassikaline näide sellest, kuidas tarkvaral võivad olla nii disaini- kui ka täitmisnõrkused," 

"Enne kui keegi koodiredaktori käivitab, peaks disainietapp sisaldama ohu modelleerimisest lähtuvaid turvalisi kujunduspõhimõtteid ... Juurutamise ja testimise ajal aitavad automaatsed turvatestimise tööriistad leida turvalisuse nõrku kohti, et need saaks enne käivitamist parandada.

Haavatavused on kataloogitud järgmiselt:

WiFi standardse disaini vead

  • CVE-2020-24588: liitrünnak (aktsepteerib A-MSDU raame, mis pole SPP).
  • CVE-2020-24587: segavõtme rünnak (krüpteeritud fragmentide uuesti kokkupanek erinevate võtmete all).
  • CVE-2020-24586 - Tükkide vahemälurünnak (võrkudega (uuesti) ühendamisel ei õnnestu tükke mälust kustutada).

WiFi standardi rakenduspuudused

  • CVE-2020-26145: Lihtteksti voogesituse tükkide aktsepteerimine täiskaadritena (krüpteeritud võrgus).
  • CVE-2020-26144: lihttekstiga A-MSDU kaadrite aktsepteerimine, mis algavad RFC1042 päisega koos EtherType EAPOL-iga (krüptitud võrgus).
  • CVE-2020-26140: Lihttekstidega andmekaadrite aktsepteerimine kaitstud võrgus.
  • CVE-2020-26143: killustatud tavaliste tekstiandmete raamide aktsepteerimine kaitstud võrgus.

Muud rakendamise tõrked

  • CVE-2020-26139: EAPOL-i kaadri edastamine, isegi kui saatja pole veel autentitud (peaks mõjutama ainult AP-sid).
  • CVE-2020-26146: krüpteeritud fragmentide uuesti kokkupanek järjestikuste paketinumbritega.
  • CVE-2020-26147: krüpteeritud / tavalise tekstiga segatükkide uuesti kokkupanek.
  • CVE-2020-26142: killustatud kaadrite töötlemine täiskaadritena.
  • CVE-2020-26141: killustatud raamid MIC TKIP pole kinnitatud.

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate nõu pidada järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.