"FragAttacks"Wi-Fi 취약점이 수백만 대의 장치에 영향을 미침

여러 취약점에 대한 뉴스가 최근에 발표되었습니다. 모든 Wi-Fi 지원 장치에서 새로 발견 된 20 년 이상 거슬러 올라가며 공격자가 데이터를 훔칠 수 있도록 허용합니다.

이 일련의 취약점은 보안 연구원 Mathy Vanhoef에 의해 발견되었으며, 취약점을 총칭하여 "FragAttacks"라고합니다.

Frag Attacks를 발견 한 벨기에 보안 및 학술 연구원 인 Mathy Vanhoef는 "발견 된 취약점 중 XNUMX 개는 WiFi 표준의 설계 결함이므로 대부분의 장치에 영향을 미칩니다.

나머지는 "WiFi 제품의 [WiFi 표준 구현시] 광범위한 프로그래밍 오류로 인해 발생하는 취약점"이라고 Vanhoef는 말했습니다.

Vanhoef는 "실험 결과 모든 WiFi 제품이 적어도 하나의 취약점의 영향을 받고 있으며 대부분의 제품이 여러 취약점의 영향을받는 것으로 나타났습니다."라고 21 월 말에 자신의 발견에 대해 심도있는 강연을 할 예정이라고 말했습니다. 올해 XNUMX 월 USENIX에서. 'XNUMX 보안 회의.

말한 바와 같이 세 가지 취약점은 Wi-Fi 표준의 설계 결함이며 대부분의 장치에 영향을 미칩니다. 나머지 취약점은 Wi-Fi 제품의 프로그래밍 오류로 인한 것입니다.

취약점 악용 무선 범위 내의 공격자가 다양한 방법으로 장치를 대상으로 할 수 있습니다.. 일례로 공격자는 보안 Wi-Fi 네트워크에 일반 텍스트 프레임을 삽입 할 수 있습니다. 다른 예에서 공격자는 피해자에게 감염된 DNS 서버를 사용하도록 요청하여 트래픽을 가로 챌 수 있습니다.

Vanhoef는 실험 결과 모든 Wi-Fi 제품에서 하나 이상의 취약성이 발견 될 수 있으며 대부분의 제품이 Google, Apple과 같은 인기있는 스마트 폰을 포함한 다양한 Wi-Fi 기기로 기기를 테스트하면서 여러 취약성의 영향을받는 것으로 나타났습니다. , Samsung 및 Huawei, Micro-Start International, Dell 및 Apple의 컴퓨터, Canon 및 Xiaomi의 IoT 장치 등이 있습니다.

취약점이 악용되었다는 증거가 없습니다. 어느 시점에서 보고서를 처리 할 때 Wi-Fi Alliance는 취약점이 업데이트를 통해 완화된다고 말했습니다. 의심스러운 전송을 감지하거나 보안 구현 모범 사례의 준수를 강화하는 일상적인 장치

"FragAttacks는 소프트웨어가 어떻게 설계 취약점과 실행 취약점을 모두 가질 수 있는지 보여주는 전형적인 예입니다." 

“누군가 코드 편집기를 시작하기 전에 설계 단계에는 위협 모델링에 의해 주도되는 보안 설계 원칙이 포함되어야합니다. 배포 및 테스트 중에 자동화 된 보안 테스트 도구는 보안의 취약성을 찾아 출시 전에 수정할 수 있도록 도와줍니다. '

취약점은 다음과 같이 분류됩니다.

WiFi 표준 설계 결함

  • CVE-2020-24588 : 집계 공격 (SPP가 아닌 A-MSDU 프레임 허용).
  • CVE-2020-24587 : 혼합 키 공격 (다른 키로 암호화 된 조각 재 조립).
  • CVE-2020-24586-청크 캐시 공격 (네트워크에 다시 연결할 때 메모리에서 청크를 지우지 못함).

WiFi 표준의 구현 결함

  • CVE-2020-26145 : 일반 텍스트 스트리밍 청크를 전체 프레임으로 허용 (암호화 된 네트워크에서).
  • CVE-2020-26144 : EtherType EAPOL (암호화 된 네트워크에서)이있는 RFC1042 헤더로 시작하는 일반 텍스트 A-MSDU 프레임 허용.
  • CVE-2020-26140 : 보호 된 네트워크에서 일반 텍스트 데이터 프레임 허용.
  • CVE-2020-26143 : 보호 된 네트워크에서 조각난 일반 텍스트 데이터 프레임 허용.

기타 구현 실패

  • CVE-2020-26139 : 발신자가 아직 인증되지 않은 경우에도 EAPOL 프레임 전달 (AP에만 영향을 미침).
  • CVE-2020-26146 : 비 연속적인 패킷 번호를 사용하여 암호화 된 조각의 재 조립.
  • CVE-2020-26147 : 암호화 / 일반 텍스트 혼합 청크 재 조립.
  • CVE-2020-26142 : 조각난 프레임을 전체 프레임으로 처리합니다.
  • CVE-2020-26141 : 조각난 프레임 MIC TKIP가 확인되지 않았습니다.

최종적으로 그것에 대해 더 많이 알고 싶다면, 당신은 상담 할 수 있습니다 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.