"FragAttacks" Wi-Fi ievainojamība ietekmē miljoniem ierīču

Nesen tika izlaistas ziņas par vairākām ievainojamībām nesen atklāts visās ierīcēs, kurās iespējots Wi-Fi kas datēti vairāk nekā 20 gadus un ļauj uzbrucējam nozagt datus, ja tie ir sasniedzami.

Šo ievainojamību sēriju atklāja drošības pētnieks Matija Vanhoefs, ievainojamības kopā sauc par "FragAttacks".

"Trīs no atklātajām ievainojamībām ir WiFi standarta dizaina kļūdas, un tāpēc tās ietekmē lielāko daļu ierīču," sacīja Beļģijas drošības un akadēmiskais pētnieks Mathy Vanhoef, kurš atklāja Frag Attacks.

Pārējie ir ievainojamība, ko izraisa "plašas programmēšanas kļūdas [WiFi standarta ieviešanā] WiFi produktos", sacīja Vanhoefs.

"Eksperimenti liecina, ka katru WiFi produktu ietekmē vismaz viena ievainojamība un ka lielāko daļu produktu ietekmē vairākas ievainojamības," sacīja Vanhoefs, kuram arī paredzēts padziļināti runāt par saviem atklājumiem šī gada jūnija beigās. Šī gada augustā. vietnē USENIX. '21 drošības konference.

Kā minēts trīs no ievainojamībām ir Wi-Fi standarta dizaina kļūdas un ietekmē lielāko daļu ierīču, kamēr atlikušās ievainojamības ir radušās programmēšanas kļūdu dēļ Wi-Fi produktos.

Neaizsargātību izmantošana var atļaut uzbrucējam, kurš atrodas radiofrekvenču diapazonā, mērķēt uz ierīcēm dažādos veidos. Vienā piemērā uzbrucējs varēja injicēt vienkārša teksta rāmjus jebkurā drošā Wi-Fi tīklā. Citā piemērā uzbrucējs varētu pārtvert trafiku, liekot upurim izmantot inficēto DNS serveri.

Vanhoefs atzīmē, ka eksperimenti liecina, ka katrā Wi-Fi produktā var atrast vismaz vienu ievainojamību un ka lielāko daļu produktu ietekmē vairākas ievainojamības, jo viņš testēja ierīces ar dažādām Wi-Fi ierīcēm, tostarp tādus populārus viedtālruņus kā Google., Apple, Samsung un Huawei, kā arī datoru no Micro-Start International, Dell un Apple, IoT ierīces no Canon un Xiaomi.

Nav pierādījumu, ka vājās vietas ir izmantotas kādā brīdī un uzrunājot ziņojumu, Wi-Fi Alliance paziņoja, ka ievainojamības tiek mazinātas, izmantojot atjauninājumus parasto ierīču, kas ļauj atklāt aizdomīgas pārraides vai uzlabo atbilstību drošības ieviešanas paraugpraksei.

"FragAttacks ir klasisks piemērs tam, kā programmatūrai var būt gan dizaina, gan izpildes ievainojamības," 

"Pirms kāds sāk koda redaktoru, projektēšanas fāzē jāiekļauj drošas projektēšanas principi, kuru pamatā ir draudu modelēšana ... Izvietošanas un testēšanas laikā automatizētie drošības testēšanas rīki palīdz atrast drošības ievainojamības. Drošību, lai tās varētu novērst pirms palaišanas."

Ievainojamības ir katalogētas šādi:

WiFi standarta dizaina trūkumi

  • CVE-2020-24588 - apkopošanas uzbrukums (pieņem ne SPP A-MSDU rāmjus).
  • CVE-2020-24587: jaukts atslēgas uzbrukums (šifrētu fragmentu atkārtota montāža zem dažādām atslēgām).
  • CVE-2020-24586 - gabalu kešatmiņas uzbrukums (nespēja notīrīt gabalus no atmiņas, kad (atkārtoti) izveidojat savienojumu ar tīklu).

WiFi standarta ieviešanas trūkumi

  • CVE-2020-26145: vienkārša teksta straumēšanas gabalu pieņemšana kā pilni rāmji (šifrētā tīklā).
  • CVE-2020-26144: vienkārša teksta A-MSDU rāmju pieņemšana, kas sākas ar RFC1042 galveni ar EtherType EAPOL (šifrētā tīklā).
  • CVE-2020-26140: vienkārša teksta datu rāmju pieņemšana aizsargātā tīklā.
  • CVE-2020-26143: Sadrumstalotu vienkāršu teksta datu rāmju pieņemšana aizsargātā tīklā.

Citas ieviešanas kļūmes

  • CVE-2020-26139: EAPOL rāmja pārsūtīšana, pat ja sūtītājs vēl nav autentificēts (tam vajadzētu ietekmēt tikai AP).
  • CVE-2020-26146: Šifrētu fragmentu ar pakešu numuriem, kas nav secīgi, atkārtota montāža.
  • CVE-2020-26147: Jauktu šifrētu / vienkārša teksta gabalu atkārtota montāža.
  • CVE-2020-26142: sadrumstalotus kadrus apstrādā kā pilnus kadrus.
  • CVE-2020-26141: sadrumstaloti ietvari MIC TKIP nav pārbaudīti.

Beidzot ja jūs interesē uzzināt vairāk par to, varat konsultēties šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.