Nedavno je objavljena vijest o brojnim ranjivostima novootkriveno na svim Wi-Fi uređajima koji omogućuju datira više od 20 godina i omogućava napadaču krađu podataka ako su mu nadohvat ruke.
Ovu seriju ranjivosti otkrila je sigurnosna istraživačica Mathy Vanhoef, ranjivosti se zajednički nazivaju "FragAttacks".
"Tri otkrivene ranjivosti predstavljaju nedostatke u dizajnu WiFi standarda i stoga utječu na većinu uređaja", rekla je Mathy Vanhoef, belgijska sigurnosna i akademska istraživačica koja je otkrila Frag Attacks.
Ostalo su ranjivosti uzrokovane "raširenim programskim pogreškama [u provedbi WiFi standarda] u WiFi proizvodima", rekao je Vanhoef.
"Eksperimenti pokazuju da je svaki WiFi proizvod pogođen barem jednom ranjivošću i da je većina proizvoda pogođena višestrukom ranjivošću", rekao je Vanhoef, koji bi također trebao detaljno razgovarati o svojim nalazima krajem lipnja ove godine u kolovozu na USENIX-u. '21 konferencija o sigurnosti.
Kao što je spomenuto tri su ranjivosti nedostaci dizajna u Wi-Fi standardu i utječu na većinu uređaja, dok su preostale ranjivosti rezultat programskih pogrešaka u Wi-Fi proizvodima.
Iskorištavanje ranjivosti može dopustiti napadaču unutar radijskog dometa da cilja uređaje na razne načine. U jednom primjeru napadač bi mogao ubaciti okvire običnog teksta u bilo koju sigurnu Wi-Fi mrežu. U drugom primjeru, napadač bi mogao presresti promet pozivajući žrtvu da koristi zaraženi DNS poslužitelj.
Vanhoef napominje da eksperimenti pokazuju da se u svakom Wi-Fi proizvodu može naći barem jedna ranjivost i da je većina proizvoda pogođena višestrukim ranjivostima, dok je testirao uređaje s različitim Wi-Fi uređajima, uključujući popularne pametne telefone, poput Googleovih, Apple. , Samsung i Huawei, kao i računala Micro-Start International-a, Della i Apple-a, IoT uređaji Canona i Xiaomija, između ostalih.
Nema dokaza da su ranjivosti iskorištene u nekom trenutku i prilikom obraćanja izvješću, Wi-Fi Alliance rekao je da se ranjivosti ublažavaju ažuriranjima rutinskih uređaja koji omogućuju otkrivanje sumnjivih prijenosa ili poboljšavaju usklađenost s najboljim praksama implementacije sigurnosti.
"FragAttacks je klasičan primjer kako softver može imati ranjivosti u dizajnu i ranjivosti prilikom izvršavanja,"
"Prije nego što netko pokrene uređivač koda, faza dizajna trebala bi uključivati principe sigurnog dizajna vođene modeliranjem prijetnji ... Tijekom postavljanja i testiranja, automatizirani alati za testiranje sigurnosti pomažu u pronalaženju sigurnosnih ranjivosti. Sigurnost kako bi ih se moglo popraviti prije pokretanja."
Ranjivosti su katalogizirane na sljedeći način:
Nedostaci standardnog dizajna WiFi-a
- CVE-2020-24588: Napad agregacije (prihvaća A-MSDU okvire koji nisu SPP).
- CVE-2020-24587: napad miješanog ključa (ponovno sastavljanje šifriranih fragmenata pod različitim ključevima).
- CVE-2020-24586 - Napad predmemorije u dijelovima (Neuspjeh brisanja dijelova iz memorije prilikom (ponovnog) povezivanja s mrežom).
Nedostaci implementacije WiFi standarda
- CVE-2020-26145: Prihvaćanje dijelova strujanja običnog teksta kao punih okvira (na šifriranoj mreži).
- CVE-2020-26144: Prihvaćanje okvira s običnim tekstom A-MSDU koji započinju RFC1042 zaglavljem s EtherType EAPOL (na kriptiranoj mreži).
- CVE-2020-26140: Prihvaćanje okvira podataka s običnim tekstom na zaštićenoj mreži.
- CVE-2020-26143: Prihvaćanje fragmentiranih okvira podataka s običnim tekstom na zaštićenoj mreži.
Ostali neuspjesi u implementaciji
- CVE-2020-26139: Prosljeđivanje okvira EAPOL-a iako pošiljatelj još nije potvrđen (trebao bi utjecati samo na AP-ove).
- CVE-2020-26146: Ponovna montaža šifriranih fragmenata s brojevima paketa koji nisu uzastopni.
- CVE-2020-26147: Ponovna montaža miješanih dijelova šifriranog / običnog teksta.
- CVE-2020-26142: Obrada fragmentiranih okvira kao punih okvira.
- CVE-2020-26141: Fragmentirani okviri MIC TKIP nisu provjereni.
Konačno ako vas zanima više o tome, možete se posavjetovati sljedeći link.