Kerentanan Wi-Fi "FragAttacks" memengaruhi jutaan perangkat

Berita tentang sejumlah kerentanan baru-baru ini dirilis baru ditemukan di semua perangkat berkemampuan Wi-Fi itu sejak lebih dari 20 tahun dan mengizinkan penyerang mencuri data jika berada dalam jangkauan.

Rangkaian kerentanan ini ditemukan oleh peneliti keamanan Mathy Vanhoef, kerentanan tersebut secara kolektif disebut "FragAttacks".

"Tiga dari kerentanan yang ditemukan adalah kelemahan desain dalam standar WiFi dan karena itu memengaruhi sebagian besar perangkat," kata Mathy Vanhoef, peneliti akademis dan keamanan Belgia yang menemukan Frag Attacks.

Sisanya adalah kerentanan yang disebabkan "oleh kesalahan pemrograman yang meluas [dalam penerapan standar WiFi] pada produk WiFi," kata Vanhoef.

"Eksperimen menunjukkan bahwa setiap produk WiFi dipengaruhi oleh setidaknya satu kerentanan dan sebagian besar produk dipengaruhi oleh berbagai kerentanan," kata Vanhoef, yang juga dijadwalkan untuk memberikan penjelasan mendalam tentang temuannya pada akhir Juni tahun ini di bulan Agustus. di USENIX. Konferensi keamanan '21.

Seperti yg disebutkan tiga dari kerentanan adalah kelemahan desain dalam standar Wi-Fi dan memengaruhi sebagian besar perangkat, sedangkan kerentanan yang tersisa adalah hasil dari kesalahan pemrograman pada produk Wi-Fi.

Eksploitasi kerentanan dapat memungkinkan penyerang dalam jangkauan radio untuk menargetkan perangkat dengan berbagai cara. Dalam satu contoh, penyerang dapat menyuntikkan bingkai teks biasa ke jaringan Wi-Fi aman apa pun. Dalam contoh lain, penyerang dapat mencegat lalu lintas dengan meminta korban untuk menggunakan server DNS yang terinfeksi.

Vanhoef mencatat bahwa eksperimen menunjukkan bahwa setidaknya satu kerentanan dapat ditemukan di setiap produk Wi-Fi dan sebagian besar produk dipengaruhi oleh berbagai kerentanan, saat ia menguji perangkat dengan berbagai perangkat Wi-Fi, termasuk smartphone populer seperti Google., Apple, Samsung dan Huawei, serta komputer dari Micro-Start International, Dell dan Apple, perangkat IoT dari Canon dan Xiaomi, dan lainnya.

Tidak ada bukti bahwa kerentanan telah dieksploitasi di beberapa titik dan saat menangani laporan, Aliansi Wi-Fi mengatakan kerentanan dimitigasi melalui pembaruan perangkat rutin yang memungkinkan deteksi transmisi mencurigakan atau meningkatkan kepatuhan dengan praktik terbaik penerapan keamanan.

"FragAttacks adalah contoh klasik tentang bagaimana perangkat lunak dapat memiliki kerentanan desain dan kerentanan eksekusi," 

"Sebelum seseorang memulai editor kode, fase desain harus mencakup prinsip desain yang aman yang didorong oleh pemodelan ancaman ... Selama penerapan dan pengujian, alat pengujian keamanan otomatis membantu menemukan kerentanan keamanan. Keamanan sehingga dapat diperbaiki sebelum peluncuran. '

Kerentanan dikatalogkan sebagai berikut:

Cacat desain standar WiFi

  • CVE-2020-24588 - Serangan agregasi (menerima frame A-MSDU non-SPP).
  • CVE-2020-24587: serangan kunci campuran (perakitan ulang fragmen terenkripsi di bawah kunci yang berbeda).
  • CVE-2020-24586 - Serangan cache chunk (Kegagalan untuk menghapus potongan dari memori saat (kembali) menghubungkan ke jaringan).

Kelemahan implementasi dari standar WiFi

  • CVE-2020-26145: Menerima Potongan Streaming Teks Biasa sebagai Bingkai Penuh (pada jaringan terenkripsi).
  • CVE-2020-26144: Penerimaan frame A-MSDU teks biasa yang dimulai dengan header RFC1042 dengan EtherType EAPOL (pada jaringan terenkripsi).
  • CVE-2020-26140: Penerimaan Bingkai Data Teks Biasa pada Jaringan yang Dilindungi.
  • CVE-2020-26143: Penerimaan Bingkai Data Teks Biasa Terfragmentasi pada Jaringan yang Dilindungi.

Kegagalan implementasi lainnya

  • CVE-2020-26139: Penerusan frame EAPOL meskipun pengirim belum diautentikasi (seharusnya hanya memengaruhi AP).
  • CVE-2020-26146: Merakit kembali fragmen terenkripsi dengan nomor paket yang tidak berurutan.
  • CVE-2020-26147: Perakitan Ulang Potongan Teks Biasa / Terenkripsi Campuran.
  • CVE-2020-26142: Memproses bingkai yang terfragmentasi sebagai bingkai penuh.
  • CVE-2020-26141: Fragmented Frames MIC TKIP tidak diverifikasi.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda bisa berkonsultasi link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.