Wi-Fi ranjivosti "FragAttacks" utječu na milijune uređaja

Nedavno je objavljena vijest o brojnim ranjivostima novootkriveno na svim Wi-Fi uređajima koji omogućuju datira više od 20 godina i omogućava napadaču krađu podataka ako su mu nadohvat ruke.

Ovu seriju ranjivosti otkrila je sigurnosna istraživačica Mathy Vanhoef, ranjivosti se zajednički nazivaju "FragAttacks".

"Tri otkrivene ranjivosti predstavljaju nedostatke u dizajnu WiFi standarda i stoga utječu na većinu uređaja", rekla je Mathy Vanhoef, belgijska sigurnosna i akademska istraživačica koja je otkrila Frag Attacks.

Ostalo su ranjivosti uzrokovane "raširenim programskim pogreškama [u provedbi WiFi standarda] u WiFi proizvodima", rekao je Vanhoef.

"Eksperimenti pokazuju da je svaki WiFi proizvod pogođen barem jednom ranjivošću i da je većina proizvoda pogođena višestrukom ranjivošću", rekao je Vanhoef, koji bi također trebao detaljno razgovarati o svojim nalazima krajem lipnja ove godine u kolovozu na USENIX-u. '21 konferencija o sigurnosti.

Kao što je spomenuto tri su ranjivosti nedostaci dizajna u Wi-Fi standardu i utječu na većinu uređaja, dok su preostale ranjivosti rezultat programskih pogrešaka u Wi-Fi proizvodima.

Iskorištavanje ranjivosti može dopustiti napadaču unutar radijskog dometa da cilja uređaje na razne načine. U jednom primjeru napadač bi mogao ubaciti okvire običnog teksta u bilo koju sigurnu Wi-Fi mrežu. U drugom primjeru, napadač bi mogao presresti promet pozivajući žrtvu da koristi zaraženi DNS poslužitelj.

Vanhoef napominje da eksperimenti pokazuju da se u svakom Wi-Fi proizvodu može naći barem jedna ranjivost i da je većina proizvoda pogođena višestrukim ranjivostima, dok je testirao uređaje s različitim Wi-Fi uređajima, uključujući popularne pametne telefone, poput Googleovih, Apple. , Samsung i Huawei, kao i računala Micro-Start International-a, Della i Apple-a, IoT uređaji Canona i Xiaomija, između ostalih.

Nema dokaza da su ranjivosti iskorištene u nekom trenutku i prilikom obraćanja izvješću, Wi-Fi Alliance rekao je da se ranjivosti ublažavaju ažuriranjima rutinskih uređaja koji omogućuju otkrivanje sumnjivih prijenosa ili poboljšavaju usklađenost s najboljim praksama implementacije sigurnosti.

"FragAttacks je klasičan primjer kako softver može imati ranjivosti u dizajnu i ranjivosti prilikom izvršavanja," 

"Prije nego što netko pokrene uređivač koda, faza dizajna trebala bi uključivati ​​principe sigurnog dizajna vođene modeliranjem prijetnji ... Tijekom postavljanja i testiranja, automatizirani alati za testiranje sigurnosti pomažu u pronalaženju sigurnosnih ranjivosti. Sigurnost kako bi ih se moglo popraviti prije pokretanja."

Ranjivosti su katalogizirane na sljedeći način:

Nedostaci standardnog dizajna WiFi-a

  • CVE-2020-24588: Napad agregacije (prihvaća A-MSDU okvire koji nisu SPP).
  • CVE-2020-24587: napad miješanog ključa (ponovno sastavljanje šifriranih fragmenata pod različitim ključevima).
  • CVE-2020-24586 - Napad predmemorije u dijelovima (Neuspjeh brisanja dijelova iz memorije prilikom (ponovnog) povezivanja s mrežom).

Nedostaci implementacije WiFi standarda

  • CVE-2020-26145: Prihvaćanje dijelova strujanja običnog teksta kao punih okvira (na šifriranoj mreži).
  • CVE-2020-26144: Prihvaćanje okvira s običnim tekstom A-MSDU koji započinju RFC1042 zaglavljem s EtherType EAPOL (na kriptiranoj mreži).
  • CVE-2020-26140: Prihvaćanje okvira podataka s običnim tekstom na zaštićenoj mreži.
  • CVE-2020-26143: Prihvaćanje fragmentiranih okvira podataka s običnim tekstom na zaštićenoj mreži.

Ostali neuspjesi u implementaciji

  • CVE-2020-26139: Prosljeđivanje okvira EAPOL-a iako pošiljatelj još nije potvrđen (trebao bi utjecati samo na AP-ove).
  • CVE-2020-26146: Ponovna montaža šifriranih fragmenata s brojevima paketa koji nisu uzastopni.
  • CVE-2020-26147: Ponovna montaža miješanih dijelova šifriranog / običnog teksta.
  • CVE-2020-26142: Obrada fragmentiranih okvira kao punih okvira.
  • CVE-2020-26141: Fragmentirani okviri MIC TKIP nisu provjereni.

Konačno ako vas zanima više o tome, možete se posavjetovati sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.