"FragAttacks" Wi-Fi-kwetsbaarheden treffen miljoenen apparaten

Het nieuws over een aantal kwetsbaarheden is onlangs vrijgegeven nieuw ontdekt op alle Wi-Fi-apparaten die dateert van meer dan 20 jaar en staat een aanvaller toe om gegevens te stelen als deze binnen handbereik zijn.

Deze reeks kwetsbaarheden is ontdekt door beveiligingsonderzoeker Mathy Vanhoef, de kwetsbaarheden worden gezamenlijk "FragAttacks" genoemd.

"Drie van de ontdekte kwetsbaarheden zijn ontwerpfouten in de WiFi-standaard en treffen daarom de meeste apparaten", zegt Mathy Vanhoef, de Belgische veiligheids- en academische onderzoeker die Frag Attacks ontdekte.

De rest zijn kwetsbaarheden die worden veroorzaakt "door wijdverbreide programmeerfouten [bij de implementatie van de WiFi-standaard] in WiFi-producten", zei Vanhoef.

"Experimenten tonen aan dat elk wifi-product wordt getroffen door minstens één kwetsbaarheid en dat de meeste producten worden getroffen door meerdere kwetsbaarheden", zegt Vanhoef, die ook gepland staat om eind juni dit jaar in augustus een diepgaande lezing over zijn bevindingen te houden. op de USENIX. '21 veiligheidsconferentie.

Zoals genoemd drie van de kwetsbaarheden zijn ontwerpfouten in de wifi-standaard die de meeste apparaten treffen, terwijl de overige kwetsbaarheden het gevolg zijn van programmeerfouten in Wi-Fi-producten.

Exploitatie van kwetsbaarheden kan een aanvaller binnen radiobereik op verschillende manieren apparaten laten aanvallen. In één voorbeeld zou een aanvaller platte tekstframes kunnen injecteren in elk beveiligd wifi-netwerk. In een ander voorbeeld kan een aanvaller verkeer onderscheppen door het slachtoffer te vragen een geïnfecteerde DNS-server te gebruiken.

Vanhoef merkt op dat experimenten erop wijzen dat er in elk wifi-product ten minste één kwetsbaarheid te vinden is en dat de meeste producten meerdere kwetsbaarheden hebben, aangezien hij apparaten testte met een verscheidenheid aan wifi-apparaten, waaronder populaire smartphones zoals Google, Apple , Samsung en Huawei, maar ook computers van Micro-Start International, Dell en Apple, IoT-apparaten van onder meer Canon en Xiaomi.

Er is geen bewijs dat de kwetsbaarheden zijn misbruikt op een bepaald moment en bij het adresseren van het rapport, Wi-Fi Alliance zei dat kwetsbaarheden worden beperkt door updates van routineapparaten waarmee verdachte transmissies kunnen worden gedetecteerd of die de naleving van best practices voor beveiligingsimplementatie verbeteren.

"FragAttacks is een klassiek voorbeeld van hoe software zowel ontwerpkwetsbaarheden als uitvoeringskwetsbaarheden kan hebben," 

"Voordat iemand een code-editor start, moet de ontwerpfase veilige ontwerpprincipes bevatten die worden aangestuurd door het modelleren van bedreigingen ... Tijdens de implementatie en het testen helpen geautomatiseerde beveiligingstesttools om kwetsbaarheden in de beveiliging op te sporen, zodat ze vóór de lancering kunnen worden opgelost."

De kwetsbaarheden zijn als volgt gecatalogiseerd:

Gebreken in het ontwerp van de WiFi-standaard

  • CVE-2020-24588: Aggregatieaanval (accepteert A-MSDU-frames die geen SPP zijn).
  • CVE-2020-24587: gemengde sleutelaanval (opnieuw samenstellen van versleutelde fragmenten onder verschillende sleutels).
  • CVE-2020-24586 - Chunk cache-aanval (mislukking om chunks uit het geheugen te wissen bij (her) verbinding maken met een netwerk).

Implementatiefouten van de WiFi-standaard

  • CVE-2020-26145: Accepteren van platte tekst streaming chunks als volledige frames (op een gecodeerd netwerk).
  • CVE-2020-26144: Acceptatie van A-MSDU-frames in platte tekst die beginnen met een RFC1042-header met EtherType EAPOL (op een gecodeerd netwerk).
  • CVE-2020-26140: Acceptatie van dataframes met platte tekst op een beveiligd netwerk.
  • CVE-2020-26143: Acceptatie van gefragmenteerde gegevensframes met platte tekst op een beschermd netwerk.

Andere implementatiefouten

  • CVE-2020-26139: EAPOL-frame doorsturen, ook al is de afzender nog niet geauthenticeerd (heeft alleen betrekking op AP's).
  • CVE-2020-26146: Opnieuw samenstellen van versleutelde fragmenten met niet-opeenvolgende pakketnummers.
  • CVE-2020-26147: Opnieuw samenstellen van gecodeerde / platte tekst gemengde brokken.
  • CVE-2020-26142: Gefragmenteerde frames verwerken als volledige frames.
  • CVE-2020-26141: Gefragmenteerde frames MIC TKIP is niet geverifieerd.

Eindelijk als u er meer over wilt weten, kunt u raadplegen de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.