Luki w zabezpieczeniach Wi-Fi typu „FragAttacks” wpływają na miliony urządzeń

Niedawno opublikowano wiadomość o szeregu luk w zabezpieczeniach nowo odkryte na wszystkich urządzeniach obsługujących Wi-Fi, które sprzed ponad 20 lat i umożliwiający atakującemu kradzież danych, jeśli są w zasięgu.

Ta seria luk została odkryta przez badacza bezpieczeństwa Mathy Vanhoef. Luki te są zbiorczo nazywane „FragAttacks”.

„Trzy z wykrytych luk w zabezpieczeniach to wady projektowe w standardzie Wi-Fi i dlatego dotyczą one większości urządzeń” - powiedziała Mathy Vanhoef, belgijska badaczka zajmująca się bezpieczeństwem i naukowcem, która odkryła Ataki Fragmentów.

Reszta to luki spowodowane „przez powszechne błędy programistyczne [we wdrażaniu standardu WiFi] w produktach WiFi” - powiedział Vanhoef.

„Eksperymenty wskazują, że każdy produkt WiFi ma co najmniej jedną lukę, a większość produktów ma wiele luk” - powiedział Vanhoef, który ma również szczegółowo omówić swoje odkrycia pod koniec czerwca br. W sierpniu tego roku. na USENIX. Konferencja bezpieczeństwa 21.

Jak wspomniano trzy z luk to wady projektowe w standardzie Wi-Fi i dotyczą większości urządzeń, natomiast pozostałe luki są wynikiem błędów programistycznych w produktach Wi-Fi.

Wykorzystywanie luk w zabezpieczeniach może pozwolić napastnikowi znajdującemu się w zasięgu radiowym na atakowanie urządzeń na różne sposoby. W jednym przykładzie osoba atakująca może wstrzyknąć ramki zwykłego tekstu do dowolnej bezpiecznej sieci Wi-Fi. W innym przykładzie osoba atakująca może przechwycić ruch, zachęcając ofiarę do skorzystania z zainfekowanego serwera DNS.

Vanhoef zauważa, że ​​eksperymenty wskazują, że w każdym produkcie Wi-Fi można znaleźć co najmniej jedną lukę i że większość produktów jest narażonych na wiele luk, ponieważ testował urządzenia z różnymi urządzeniami Wi-Fi, w tym popularnymi smartfonami, takimi jak Google, Apple , Samsung i Huawei, a także komputery firm Micro-Start International, Dell i Apple, urządzenia IoT m.in. Canon i Xiaomi.

Nie ma dowodów na to, że luki zostały wykorzystane w pewnym momencie i podczas zajmowania się raportem, Wi-Fi Alliance powiedział, że luki w zabezpieczeniach są ograniczane poprzez aktualizacje rutynowych urządzeń, które umożliwiają wykrywanie podejrzanych transmisji lub zwiększają zgodność z najlepszymi praktykami wdrażania zabezpieczeń.

„FragAttacks to klasyczny przykład tego, jak oprogramowanie może mieć zarówno luki w zabezpieczeniach projektowych, jak i wykonawczych”, 

„Zanim ktoś uruchomi edytor kodu, faza projektowania powinna obejmować zasady bezpiecznego projektowania oparte na modelowaniu zagrożeń… Podczas wdrażania i testowania zautomatyzowane narzędzia do testowania zabezpieczeń pomagają zlokalizować luki w zabezpieczeniach. Bezpieczeństwo, aby można je było naprawić przed uruchomieniem”.

Luki są skatalogowane w następujący sposób:

Wady standardowego projektu WiFi

  • CVE-2020-24588: Atak agregacyjny (akceptuje ramki A-MSDU, które nie są SPP).
  • CVE-2020-24587: atak z użyciem kluczy mieszanych (ponowny montaż zaszyfrowanych fragmentów pod różnymi kluczami).
  • CVE-2020-24586 - Atak na chunk cache (nieudane wyczyszczenie fragmentów pamięci podczas (ponownego) łączenia się z siecią).

Wady implementacyjne standardu WiFi

  • CVE-2020-26145: Akceptowanie fragmentów strumieniowego przesyłania zwykłego tekstu jako pełnych ramek (w sieci zaszyfrowanej).
  • CVE-2020-26144: Akceptacja ramek A-MSDU w postaci zwykłego tekstu, które zaczynają się od nagłówka RFC1042 z EtherType EAPOL (w sieci zaszyfrowanej).
  • CVE-2020-26140: Akceptacja ramek danych w postaci zwykłego tekstu w sieci chronionej.
  • CVE-2020-26143: akceptacja pofragmentowanych ramek danych zwykłego tekstu w sieci chronionej.

Inne awarie implementacji

  • CVE-2020-26139: przekazywanie ramek EAPOL, mimo że nadawca nie jest jeszcze uwierzytelniony (powinno dotyczyć tylko punktów dostępowych).
  • CVE-2020-26146: Ponowne składanie zaszyfrowanych fragmentów z niekolejnymi numerami pakietów.
  • CVE-2020-26147: Ponowne składanie mieszanych fragmentów zaszyfrowanych / zwykłego tekstu.
  • CVE-2020-26142: Przetwarzanie pofragmentowanych klatek jako pełnych klatek.
  • CVE-2020-26141: Pofragmentowane ramki MIC TKIP nie jest weryfikowany.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz się skonsultować poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.