„FragAttacks“ „Wi-Fi“ pažeidžiamumas veikia milijonus įrenginių

Neseniai buvo paskelbta žinia apie daugybę pažeidžiamumų naujai atrasta visuose įrenginiuose, kuriuose veikia „Wi-Fi“ datuojamas daugiau nei 20 metų ir leidžiantis užpuolikui pavogti duomenis, jei jie yra ranka pasiekiami.

Šią pažeidžiamumų seriją atrado saugumo tyrinėtojas Mathy Vanhoefas, pažeidžiamumai bendrai vadinami „FragAttacks“.

„Trys iš aptiktų pažeidžiamumų yra„ WiFi “standarto dizaino trūkumai, todėl jie veikia daugumą įrenginių“, - sakė „Frag Attacks“ atradusi Belgijos saugumo ir akademinė tyrinėtoja Mathy Vanhoef.

Likusi dalis yra pažeidžiamumas, kurį sukelia „plačios programavimo klaidos [įgyvendinant„ WiFi “standartą]„ WiFi “produktuose“, sakė Vanhoefas.

„Eksperimentai rodo, kad kiekvienam„ WiFi “produktui turi bent vieną pažeidžiamumą, o daugumai produktų - keli pažeidžiamumai“, - sakė Vanhoefas, kuris taip pat planuoja nuodugniai aptarti savo išvadas šių metų rugpjūčio pabaigoje. USENIX. '21 saugumo konferencija.

Kaip minėta trys pažeidžiamumai yra „Wi-Fi“ standarto dizaino trūkumai ir daro įtaką daugumai įrenginių, o likusios spragos yra „Wi-Fi“ produktų programavimo klaidų rezultatas.

Pažeidžiamumų išnaudojimas gali leisti užpuolikui, esančiam radijo diapazone, įvairiais būdais nukreipti į įrenginius. Viename pavyzdyje užpuolikas galėjo įterpti paprasto teksto rėmelius į bet kurį saugų „Wi-Fi“ tinklą. Kitame pavyzdyje užpuolikas galėjo sulaikyti srautą, paragindamas auką naudoti užkrėstą DNS serverį.

Vanhoefas pastebi, kad eksperimentai rodo, kad kiekviename „Wi-Fi“ produkte galima rasti bent vieną pažeidžiamumą ir kad daugumai gaminių būdingi keli pažeidžiamumai, nes jis išbandė įrenginius su įvairiais „Wi-Fi“ įrenginiais, įskaitant tokius populiarius išmaniuosius telefonus kaip „Google“, „Apple“, „Samsung“ ir „Huawei“, taip pat „Micro-Start International“, „Dell“ ir „Apple“ kompiuteriai, „Canon“ ir „Xiaomi“ interneto prietaisai.

Nėra įrodymų, kad pažeidžiamumai buvo išnaudoti tam tikru momentu ir kreipdamasis į ataskaitą, „Wi-Fi“ aljansas teigė, kad pažeidžiamumai mažinami atnaujinant įprastų įrenginių, leidžiančių aptikti įtartinus perdavimus arba geriau laikytis saugumo diegimo geriausios praktikos.

„„ FragAttacks “yra klasikinis pavyzdys, kaip programinė įranga gali turėti tiek dizaino, tiek vykdymo pažeidžiamumų“, 

„Prieš pradedant kodo redaktorių, projektavimo etape turėtų būti saugių projektavimo principų, pagrįstų grėsmių modeliavimu ... Diegimo ir testavimo metu automatizuoti saugumo testavimo įrankiai padeda nustatyti saugumo spragas.

Pažeidžiamumai yra kataloguojami taip:

Standartinio „WiFi“ dizaino trūkumai

  • CVE-2020-24588: kaupimo ataka (priimami A-MSDU rėmeliai, kurie nėra SPP).
  • CVE-2020-24587: mišri raktų ataka (šifruotų fragmentų surinkimas iš skirtingų raktų).
  • CVE-2020-24586 - gabalų talpyklos ataka (nepavyksta išvalyti dalių iš atminties, kai (per) jungiatės prie tinklo).

„WiFi“ standarto įgyvendinimo trūkumai

  • CVE-2020-26145: paprasto teksto srauto gabalų priėmimas kaip pilnas kadras (šifruotame tinkle).
  • CVE-2020-26144: paprasto teksto A-MSDU rėmelių, prasidedančių RFC1042 antrašte su „EtherType EAPOL“ (šifruotame tinkle), priėmimas.
  • CVE-2020-26140: Paprasto teksto duomenų rėmelių priėmimas saugomame tinkle.
  • CVE-2020-26143: fragmentuotų paprasto teksto duomenų rėmelių priėmimas saugomame tinkle.

Kiti įgyvendinimo trūkumai

  • CVE-2020-26139: EAPOL kadrų persiuntimas, net jei siuntėjas dar nėra autentifikuotas (turėtų paveikti tik AP).
  • CVE-2020-26146: Šifruotų fragmentų su nesuderinamais paketų numeriais surinkimas iš naujo.
  • CVE-2020-26147: šifruoto / paprasto teksto mišrių dalių pakartotinis surinkimas.
  • CVE-2020-26142: fragmentiški kadrai apdorojami kaip visi kadrai.
  • CVE-2020-26141: fragmentiški rėmeliai MIC TKIP nėra patikrinta.

Pagaliau jei norite sužinoti daugiau apie tai, galite pasikonsultuoti šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.