"FragAttacks" Wi-Fi-haavoittuvuudet vaikuttavat miljooniin laitteisiin

Äskettäin julkaistiin uutisia useista haavoittuvuuksista löydetty hiljattain kaikista Wi-Fi-yhteensopivista laitteista yli 20 vuoden ajalta ja antaa hyökkääjälle mahdollisuuden varastaa tietoja, jos ne ovat ulottuvilla.

Tämän sarjan haavoittuvuuksia löysi turvallisuustutkija Mathy Vanhoef, haavoittuvuuksia kutsutaan yhdessä nimellä "FragAttacks".

"Kolme löydetyistä haavoittuvuuksista on WiFi-standardin suunnitteluvirheitä ja vaikuttavat siksi useimpiin laitteisiin", kertoi Frag Attacksin löytänyt belgialainen turvallisuus- ja akateeminen tutkija Mathy Vanhoef.

Loput ovat haavoittuvuuksia, jotka aiheutuvat "laaja-alaisista ohjelmointivirheistä [WiFi-standardin toteuttamisessa] WiFi-tuotteissa", Vanhoef sanoi.

"Kokeet osoittavat, että ainakin yksi haavoittuvuus vaikuttaa kaikkiin WiFi-tuotteisiin ja että useimpiin tuotteisiin vaikuttaa useita haavoittuvuuksia", kertoo Vanhoef, jonka on tarkoitus myös puhua perusteellisesta havainnoistaan ​​kesäkuun lopulla. Tänä vuonna elokuussa USENIXissa. '21 -turvallisuuskonferenssi.

Kuten mainittu kolme haavoittuvuudesta on Wi-Fi-standardin suunnitteluvirheitä ja vaikuttaa useimpiin laitteisiin, loput haavoittuvuudet ovat seurausta Wi-Fi-tuotteiden ohjelmointivirheistä.

Haavoittuvuuksien hyödyntäminen voi sallia radioalueella olevan hyökkääjän kohdistaa laitteita eri tavoin. Yhdessä esimerkissä hyökkääjä voi pistää tekstikehyksiä mihin tahansa suojattuun Wi-Fi-verkkoon. Toisessa esimerkissä hyökkääjä voi siepata liikennettä pyytämällä uhria käyttämään tartunnan saanutta DNS-palvelinta.

Vanhoef toteaa kokeiden osoittavan, että jokaisesta Wi-Fi-tuotteesta löytyy ainakin yksi haavoittuvuus ja että useimpiin tuotteisiin liittyy useita haavoittuvuuksia, koska hän testasi laitteita useilla Wi-Fi-laitteilla, mukaan lukien suositut älypuhelimet, kuten Google. , Apple, Samsung ja Huawei sekä tietokoneet Micro-Start Internationalilta, Delliltä ja Applelta, IoT-laitteet Canonilta ja Xiaomilta.

Ei ole todisteita haavoittuvuuksien hyödyntämisestä jossain vaiheessa ja käsitellessään raporttia, Wi-Fi Alliancen mukaan haavoittuvuuksia lievennetään päivitysten avulla rutiinilaitteita, jotka mahdollistavat epäilyttävien lähetysten havaitsemisen tai parantavat tietoturvan toteuttamisen parhaiden käytäntöjen noudattamista.

"FragAttacks on klassinen esimerkki siitä, miten ohjelmistoilla voi olla sekä suunnittelu- että toteutushaavoittuvuuksia." 

"Ennen kuin joku käynnistää koodieditorin, suunnitteluvaiheessa tulisi olla turvallisen suunnittelun periaatteet, jotka ohjaavat uhkamallinnus ... Käyttöönoton ja testauksen aikana automaattiset turvatestaustyökalut auttavat etsimään tietoturva-aukkoja. Tietoturva, jotta ne voidaan korjata ennen käynnistämistä.

Haavoittuvuudet on luetteloitu seuraavasti:

WiFi-standardin suunnitteluviat

  • CVE-2020-24588: aggregaatiohyökkäys (hyväksyy A-MSDU-kehykset, jotka eivät ole SPP).
  • CVE-2020-24587: yhdistetty avainhyökkäys (salattujen fragmenttien kokoaminen uudelleen eri avainten alle).
  • CVE-2020-24586 - Palojen välimuistihyökkäys (palojen tyhjentäminen epäonnistui muistista, kun muodostat yhteyden verkkoon).

WiFi-standardin toteutusviat

  • CVE-2020-26145: Pelkän tekstin suoratoiston palojen hyväksyminen täyskehyksinä (salatussa verkossa).
  • CVE-2020-26144: Pelkkätekstisten A-MSDU-kehysten hyväksyminen, jotka alkavat RFC1042-otsikossa, jossa on EtherType EAPOL (salatussa verkossa).
  • CVE-2020-26140: Pelkkien tekstitietokehysten hyväksyminen suojatussa verkossa.
  • CVE-2020-26143: Hajanaisten pelkkien tekstitietokehysten hyväksyminen suojatussa verkossa.

Muut toteutusvirheet

  • CVE-2020-26139: EAPOL-kehyksen edelleenlähetys, vaikka lähettäjää ei ole vielä todennettu (pitäisi vaikuttaa vain tukiasemiin).
  • CVE-2020-26146: Salattujen fragmenttien uudelleen kokoaminen ei-peräkkäisillä pakettinumeroilla.
  • CVE-2020-26147: Salattujen / pelkkää tekstiä sisältävien sekoitettujen palojen kokoaminen.
  • CVE-2020-26142: Hajautettujen kehysten käsittely täysikokoisina.
  • CVE-2020-26141: Hajanaisia ​​kehyksiä MIC TKIP ei ole vahvistettu.

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit kuulla seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.