פרצות Wi-Fi "FragAttacks" משפיעות על מיליוני מכשירים

החדשות על מספר נקודות תורפה פורסמו לאחרונה התגלה לאחרונה בכל המכשירים התומכים ב- Wi-Fi מתוארך למעלה מ -20 שנה ומאפשר לתוקף לגנוב נתונים אם הם בהישג יד.

סדרה זו של נקודות תורפה התגלתה על ידי חוקר האבטחה מתי מתיפהוף, הנקודות נקראות ביחד "FragAttacks".

"שלוש מהפגיעות שהתגלו הן ליקויים בתכנון בתקן ה- WiFi ולכן משפיעות על מרבית המכשירים", אמר מתי מתיפהוף, החוקר הביטחוני והאקדמי הבלגי שגילה את Frag Attacks.

השאר הם נקודות תורפה הנגרמות "בגלל שגיאות תכנות נרחבות [ביישום תקן ה- WiFi] במוצרי WiFi", אמר ואנהוף.

"ניסויים מצביעים על כך שכל מוצר WiFi מושפע מפגיעות אחת לפחות וכי מרבית המוצרים מושפעים ממספר נקודות תורפה", אמר ואנהוף, שגם הוא אמור להרצות לעומק על ממצאיו בסוף יוני. השנה באוגוסט. ב- USENIX. ועידת אבטחה של 21 '.

כפי שהוזכר שלוש מהפגיעות הן פגמים בתכנון בתקן ה- Wi-Fi ומשפיעות על מרבית המכשירים, ואילו הפגיעות הנותרות הן תוצאה של שגיאות תכנות במוצרי Wi-Fi.

ניצול נקודות תורפה יכול לאפשר לתוקף בטווח הרדיו למקד למכשירים בדרכים שונות. בדוגמה אחת, תוקף יכול להזרים מסגרות טקסט פשוטות לכל רשת Wi-Fi מאובטחת. בדוגמה אחרת, תוקף יכול ליירט תנועה על ידי קריאת הקורבן להשתמש בשרת DNS נגוע.

Vanhoef מציין כי ניסויים מצביעים על כך שניתן למצוא לפחות פגיעות אחת בכל מוצר Wi-Fi וכי מרבית המוצרים מושפעים ממספר נקודות תורפה, שכן הוא בדק מכשירים עם מגוון מכשירי Wi-Fi, כולל סמארטפונים פופולריים כמו גוגל, אפל. , סמסונג ו- Huawei, וכן מחשבים ממיקרו-סטארט אינטרנשיונל, Dell ו- Apple, מכשירי IoT של Canon ו- Xiaomi, בין היתר.

אין עדויות לכך שהפגיעות נוצלו בשלב כלשהו וכאשר מתייחסים לדוח, Wi-Fi Alliance אמרה כי פגיעות מיתון באמצעות עדכונים של מכשירים שגרתיים המאפשרים איתור שידורים חשודים או שיפור הציות לשיטות העבודה המומלצות ליישום אבטחה.

"FragAttacks היא דוגמה קלאסית לאופן שבו תוכנה יכולה לכלול גם פגיעות עיצוב וגם פגיעות ביצוע," 

"לפני שמישהו פותח עורך קוד, שלב התכנון צריך לכלול עקרונות תכנון מאובטחים המונעים על ידי מודל איומים ... במהלך הפריסה והבדיקה, כלי בדיקת אבטחה אוטומטיים עוזרים לאתר פגיעויות באבטחה, כך שניתן יהיה לתקן אותן לפני ההשקה.

הפגיעות מסווגות כדלקמן:

פגמים בעיצוב סטנדרטי WiFi

  • CVE-2020-24588: התקפת צבירה (מקבל מסגרות A-MSDU שאינן SPP).
  • CVE-2020-24587: התקפת מפתח מעורב (הרכבה מחדש של שברים מוצפנים תחת מפתחות שונים).
  • CVE-2020-24586 - התקפת זיכרון מטמון (כישלון ניקוי נתחים מהזיכרון בעת ​​חיבור לרשת).

פגמי יישום של תקן ה- WiFi

  • CVE-2020-26145: קבלת נתחי הזרמת טקסט רגילים כמסגרות מלאות (ברשת מוצפנת).
  • CVE-2020-26144: קבלת מסגרות A-MSDU בטקסט רגיל שמתחילות בכותרת RFC1042 עם EtherType EAPOL (ברשת מוצפנת).
  • CVE-2020-26140: קבלת מסגרות נתוני טקסט רגיל ברשת מוגנת.
  • CVE-2020-26143: קבלת מסגרות נתוני טקסט רגילות מקוטעות ברשת מוגנת.

כשלים אחרים ביישום

  • CVE-2020-26139: העברת מסגרות EAPOL למרות שהשולח עדיין לא מאומת (אמור להשפיע רק על נגישות גישה).
  • CVE-2020-26146: הרכבה מחדש של שברים מוצפנים עם מספרי מנות לא עוקבים.
  • CVE-2020-26147: הרכבה מחדש של נתחים מעורבבים מוצפנים / טקסטים רגילים.
  • CVE-2020-26142: עיבוד מסגרות מקוטעות כמסגרות מלאות.
  • CVE-2020-26141: מסגרות מקוטעות MIC TKIP לא אומתו.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול להתייעץ הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.