"FragAttacks" Wi-Fi-sårbarheter påvirker millioner av enheter

Nyheten om en rekke sårbarheter ble nylig utgitt nylig oppdaget på alle Wi-Fi-aktiverte enheter som dateres tilbake over 20 år og la en angriper stjele data hvis de er innen rekkevidde.

Denne serien av sårbarheter ble oppdaget av sikkerhetsforsker Mathy Vanhoef, sårbarhetene kalles samlet "FragAttacks".

"Tre av de oppdagede sårbarhetene er designfeil i WiFi-standarden og påvirker derfor de fleste enheter," sa Mathy Vanhoef, den belgiske sikkerhets- og akademiske forskeren som oppdaget Frag Attacks.

Resten er sårbarheter forårsaket "av utbredte programmeringsfeil [i implementeringen av WiFi-standarden] i WiFi-produkter," sa Vanhoef.

"Eksperimenter indikerer at hvert WiFi-produkt er påvirket av minst én sårbarhet, og at de fleste produkter er påvirket av flere sårbarheter," sa Vanhoef, som også er planlagt å holde en grundig tale om sine funn i slutten av juni. I år i august på USENIX. '21 sikkerhetskonferanse.

Som nevnt tre av sårbarhetene er designfeil i Wi-Fi-standarden og påvirker de fleste enheter, mens de gjenværende sårbarhetene er et resultat av programmeringsfeil i Wi-Fi-produkter.

Utnyttelse av sårbarheter kan tillate en angriper innenfor radioområdet å målrette enheter på forskjellige måter. I et eksempel kan en angriper injisere rammer for ren tekst i et hvilket som helst sikkert Wi-Fi-nettverk. I et annet eksempel kan en angriper fange opp trafikken ved å be offeret om å bruke en infisert DNS-server.

Vanhoef bemerker at eksperimenter indikerer at minst ett sårbarhet kan bli funnet i hvert Wi-Fi-produkt, og at de fleste produktene er berørt av flere sårbarheter, da han testet enheter med forskjellige Wi-Fi-enheter, inkludert populære smarttelefoner som Googles., Apple, Samsung og Huawei, samt datamaskiner fra blant annet Micro-Start International, Dell og Apple, IoT-enheter fra Canon og Xiaomi.

Det er ingen bevis for at sårbarhetene er utnyttet på et tidspunkt og når du adresserer rapporten, Wi-Fi Alliance sa at sårbarheter reduseres gjennom oppdateringer av rutinemessige enheter som tillater oppdagelse av mistenkelige overføringer eller forbedrer samsvar med beste praksis for sikkerhetsimplementering.

"FragAttacks er et klassisk eksempel på hvordan programvare kan ha både sårbarheter i design og kjøring," 

"Før noen starter en kodeditor, bør designfasen omfatte sikre designprinsipper drevet av trusselmodellering ... Under distribusjon og testing hjelper automatiserte sikkerhetstestverktøy med å finne sikkerhetsproblemer. Sikkerhet slik at de kan fikses før lansering. '

Sårbarhetene er katalogisert som følger:

WiFi standard designfeil

  • CVE-2020-24588 - Aggregasjonsangrep (godtar rammer som ikke er SPP A-MSDU).
  • CVE-2020-24587: angrep med blandet nøkkel (montering av krypterte fragmenter under forskjellige nøkler).
  • CVE-2020-24586 - Chunk cache attack (Feil i å fjerne klumper fra minnet når du (kobler igjen) til et nettverk).

Implementeringsfeil i WiFi-standarden

  • CVE-2020-26145: Godta tekststrømningsbiter av vanlig tekst som fullrammer (på et kryptert nettverk).
  • CVE-2020-26144: Aksept av A-MSDU-rammer i ren tekst som starter med en RFC1042-header med EtherType EAPOL (på et kryptert nettverk).
  • CVE-2020-26140: Aksept av datarammer for vanlig tekst i et beskyttet nettverk.
  • CVE-2020-26143: Godta fragmenterte, enkle datarammer på et beskyttet nettverk.

Andre implementeringsfeil

  • CVE-2020-26139: EAPOL-videresending av rammer selv om avsenderen ennå ikke er autentisert (skal bare påvirke AP-er).
  • CVE-2020-26146: Montering av krypterte fragmenter med ikke-påfølgende pakkenumre.
  • CVE-2020-26147: Montering av krypterte / vanlige tekstblandede biter.
  • CVE-2020-26142: Behandler fragmenterte rammer som helbilder.
  • CVE-2020-26141: Fragmented Frames MIC TKIP er ikke bekreftet.

Endelig hvis du er interessert i å vite mer om det, kan du konsultere følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.