Le vulnerabilità Wi-Fi "FragAttacks" interessano milioni di dispositivi

La notizia di una serie di vulnerabilità è stata recentemente rilasciata appena scoperto su tutti i dispositivi abilitati Wi-Fi che risalente a oltre 20 anni fa e che consente a un utente malintenzionato di rubare dati se è a portata di mano.

Questa serie di vulnerabilità sono state scoperte dal ricercatore di sicurezza Mathy Vanhoef, le vulnerabilità sono chiamate collettivamente "FragAttacks".

"Tre delle vulnerabilità scoperte sono difetti di progettazione nello standard WiFi e quindi interessano la maggior parte dei dispositivi", ha affermato Mathy Vanhoef, ricercatore accademico e di sicurezza belga che ha scoperto Frag Attacks.

Il resto sono vulnerabilità causate "da errori di programmazione diffusi [nell'implementazione dello standard WiFi] nei prodotti WiFi", ha detto Vanhoef.

"Gli esperimenti indicano che ogni prodotto WiFi è affetto da almeno una vulnerabilità e che la maggior parte dei prodotti è affetta da più vulnerabilità", ha detto Vanhoef, che è anche programmato per tenere un discorso approfondito sui suoi risultati a fine giugno. Quest'anno ad agosto. su USENIX. Conferenza sulla sicurezza del '21.

Come accennato tre delle vulnerabilità sono difetti di progettazione nello standard Wi-Fi e interessano la maggior parte dei dispositivi, mentre le restanti vulnerabilità sono il risultato di errori di programmazione nei prodotti Wi-Fi.

Sfruttamento delle vulnerabilità può consentire a un utente malintenzionato nel raggio di portata radio di prendere di mira i dispositivi in ​​vari modi. In un esempio, un utente malintenzionato potrebbe iniettare frame di testo normale in qualsiasi rete Wi-Fi protetta. In un altro esempio, un utente malintenzionato potrebbe intercettare il traffico chiedendo alla vittima di utilizzare un server DNS infetto.

Vanhoef osserva che gli esperimenti indicano che almeno una vulnerabilità può essere trovata in ogni prodotto Wi-Fi e che la maggior parte dei prodotti è interessata da più vulnerabilità, poiché ha testato dispositivi con una varietà di dispositivi Wi-Fi, inclusi smartphone popolari come Google, Apple , Samsung e Huawei, nonché computer di Micro-Start International, Dell e Apple, dispositivi IoT di Canon e Xiaomi, tra gli altri.

Non ci sono prove che le vulnerabilità siano state sfruttate a un certo punto e quando si affronta il rapporto, Wi-Fi Alliance ha affermato che le vulnerabilità vengono mitigate tramite gli aggiornamenti di dispositivi di routine che consentono il rilevamento di trasmissioni sospette o migliorano la conformità con le migliori pratiche di implementazione della sicurezza.

"FragAttacks è un classico esempio di come il software possa avere sia vulnerabilità di progettazione che vulnerabilità di esecuzione", 

"Prima che qualcuno avvii un editor di codice, la fase di progettazione dovrebbe includere principi di progettazione sicura guidati dalla modellazione delle minacce ... Durante la distribuzione e il test, gli strumenti di test di sicurezza automatizzati aiutano a individuare le vulnerabilità nella sicurezza in modo che possano essere risolte prima del lancio."

Le vulnerabilità sono catalogate come segue:

Difetti di progettazione dello standard WiFi

  • CVE-2020-24588: attacco di aggregazione (accetta frame A-MSDU che non sono SPP).
  • CVE-2020-24587: attacco con chiave mista (riassemblaggio di frammenti crittografati con chiavi diverse).
  • CVE-2020-24586 - Attacco alla cache di blocchi (impossibile cancellare i blocchi dalla memoria durante la (ri) connessione a una rete).

Difetti di implementazione dello standard WiFi

  • CVE-2020-26145: Accettazione di blocchi di streaming di testo normale come frame completi (su una rete crittografata).
  • CVE-2020-26144: accettazione di frame A-MSDU di testo normale che iniziano con un'intestazione RFC1042 con EtherType EAPOL (su una rete crittografata).
  • CVE-2020-26140: accettazione di frame di dati di testo normale su una rete protetta.
  • CVE-2020-26143: accettazione di frame di dati di testo normale frammentati su una rete protetta.

Altri errori di implementazione

  • CVE-2020-26139: inoltro del frame EAPOL anche se il mittente non è ancora autenticato (dovrebbe interessare solo gli AP).
  • CVE-2020-26146: riassemblaggio di frammenti crittografati con numeri di pacchetti non consecutivi.
  • CVE-2020-26147: riassemblaggio di blocchi misti di testo crittografato / normale.
  • CVE-2020-26142: elaborazione di frame frammentati come frame completi.
  • CVE-2020-26141: MIC TKIP di frame frammentati non è verificato.

Infine se sei interessato a saperne di più, puoi consultare il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.