「FragAttacks」Wi-Fiの脆弱性は何百万ものデバイスに影響を及ぼします

いくつかの脆弱性に関するニュースが最近リリースされました すべてのWi-Fi対応デバイスで新たに発見された 20年以上前にさかのぼり、データが手の届く範囲にある場合、攻撃者がデータを盗むことを許可します。

この一連の脆弱性は、セキュリティ研究者のMathy Vanhoefによって発見されました。これらの脆弱性は、まとめて「FragAttacks」と呼ばれます。

「発見された脆弱性のXNUMXつは、WiFi標準の設計上の欠陥であり、したがってほとんどのデバイスに影響を及ぼします」と、FragAttacksを発見したベルギーのセキュリティおよび学術研究者であるMathyVanhoefは述べています。

残りは、「WiFi製品の[WiFi標準の実装における]広範なプログラミングエラーによって引き起こされた」脆弱性であるとVanhoef氏は述べています。

「実験によると、すべてのWiFi製品は少なくとも21つの脆弱性の影響を受けており、ほとんどの製品は複数の脆弱性の影響を受けています」と、XNUMX月下旬に調査結果について詳細に話す予定のVanhoef氏は述べています。 USENIXで。 'XNUMXセキュリティ会議。

述べたように 脆弱性のXNUMXつは、Wi-Fi標準の設計上の欠陥であり、ほとんどのデバイスに影響を及ぼします。 残りの脆弱性はWi-Fi製品のプログラミングエラーの結果です。

脆弱性の悪用 無線範囲内の攻撃者がさまざまな方法でデバイスを標的にすることを許可できます。 一例では、攻撃者はプレーンテキストフレームを安全なWi-Fiネットワークに挿入する可能性があります。 別の例では、攻撃者は、感染したDNSサーバーを使用するように被害者に促すことにより、トラフィックを傍受する可能性があります。

Vanhoefは、Googleなどの人気のスマートフォンを含むさまざまなWi-Fiデバイスでデバイスをテストしたため、実験ではすべてのWi-Fi製品に少なくともXNUMXつの脆弱性が見つかり、ほとんどの製品が複数の脆弱性の影響を受けることを示しています。 SamsungとHuawei、Micro-Start International、DellとAppleのコンピューター、CanonとXiaomiのIoTデバイスなど。

脆弱性が悪用されたという証拠はありません ある時点で、レポートに対処するとき、 Wi-Fi Allianceは、脆弱性はアップデートによって軽減されると述べました 疑わしい送信の検出を可能にする、またはセキュリティ実装のベストプラクティスへの準拠を改善するルーチンデバイスの例。

「FragAttacksは、ソフトウェアが設計の脆弱性と実行の脆弱性の両方を持つ可能性があることの典型的な例です。」 

「誰かがコードエディタを起動する前に、設計フェーズに脅威モデリングによって推進される安全な設計原則を含める必要があります…展開とテスト中に、自動化されたセキュリティテストツールがセキュリティの脆弱性を特定するのに役立ちます。

脆弱性は次のようにカタログ化されています。

WiFi標準設計の欠陥

  • CVE-2020-24588-アグリゲーション攻撃(非SPP A-MSDUフレームを受け入れます)。
  • CVE-2020-24587:混合キー攻撃(異なるキーでの暗号化されたフラグメントの再構築)。
  • CVE-2020-24586-チャンクキャッシュ攻撃(ネットワークに(再)接続するときにメモリからチャンクをクリアできない)。

WiFi規格の実装上の欠陥

  • CVE-2020-26145:プレーンテキストストリーミングチャンクをフルフレームとして受け入れる(暗号化されたネットワーク上)。
  • CVE-2020-26144 :(暗号化されたネットワーク上で)EtherTypeEAPOLを使用したRFC1042ヘッダーで始まるプレーンテキストA-MSDUフレームの受け入れ。
  • CVE-2020-26140:保護されたネットワークでのプレーンテキストデータフレームの受け入れ。
  • CVE-2020-26143:保護されたネットワーク上で断片化されたプレーンテキストデータフレームを受け入れる。

その他の実装の失敗

  • CVE-2020-26139:送信者がまだ認証されていない場合でもEAPOLフレーム転送(APにのみ影響するはずです)。
  • CVE-2020-26146:連続しないパケット番号を持つ暗号化されたフラグメントの再構築。
  • CVE-2020-26147:暗号化/プレーンテキスト混合チャンクの再構築。
  • CVE-2020-26142:フラグメント化されたフレームをフルフレームとして処理しています。
  • CVE-2020-26141:フラグメント化されたフレームMICTKIPは検証されていません。

最後に あなたがそれについてもっと知りたいのなら、あなたは相談することができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。