Vulnerabilidades de Wi-Fi "FragAttacks" afetam milhões de dispositivos

A notícia sobre uma série de vulnerabilidades foi lançada recentemente recém-descoberto em todos os dispositivos habilitados para Wi-Fi que datando de mais de 20 anos e permitindo que um invasor roube dados se estiverem ao seu alcance.

Esta série de vulnerabilidades foi descoberta pela pesquisadora de segurança Mathy Vanhoef, as vulnerabilidades são chamadas coletivamente de "FragAttacks".

"Três das vulnerabilidades descobertas são falhas de design no padrão WiFi e, portanto, afetam a maioria dos dispositivos", disse Mathy Vanhoef, pesquisadora belga de segurança e acadêmica que descobriu Frag Attacks.

O resto são vulnerabilidades causadas "por erros de programação generalizados [na implementação do padrão WiFi] em produtos WiFi", disse Vanhoef.

"Os experimentos indicam que cada produto WiFi é afetado por pelo menos uma vulnerabilidade e que a maioria dos produtos é afetada por várias vulnerabilidades", disse Vanhoef, que também deve dar uma palestra aprofundada sobre suas descobertas no final de junho. no USENIX. '21 conferência de segurança.

Como mencionado três das vulnerabilidades são falhas de design no padrão Wi-Fi e afetam a maioria dos dispositivos, enquanto as vulnerabilidades restantes são o resultado de erros de programação em produtos Wi-Fi.

Exploração de vulnerabilidades pode permitir que um invasor dentro do alcance do rádio atinja dispositivos de várias maneiras. Em um exemplo, um invasor pode injetar quadros de texto simples em qualquer rede Wi-Fi segura. Em outro exemplo, um invasor pode interceptar o tráfego solicitando que a vítima use um servidor DNS infectado.

Vanhoef observa que os experimentos indicam que pelo menos uma vulnerabilidade pode ser encontrada em cada produto Wi-Fi e que a maioria dos produtos é afetada por várias vulnerabilidades, pois ele testou dispositivos com uma variedade de dispositivos Wi-Fi, incluindo smartphones populares como Google, Apple , Samsung e Huawei, bem como computadores da Micro-Start International, Dell e Apple, dispositivos IoT da Canon e Xiaomi, entre outros.

Não há evidências de que as vulnerabilidades foram exploradas em algum ponto e ao abordar o relatório, Wi-Fi Alliance disse que as vulnerabilidades são mitigadas por meio de atualizações de dispositivos de rotina que permitem a detecção de transmissões suspeitas ou aumentam a conformidade com as práticas recomendadas de implementação de segurança.

"FragAttacks é um exemplo clássico de como o software pode ter vulnerabilidades de design e vulnerabilidades de execução", 

“Antes de alguém iniciar um editor de código, a fase de design deve incluir princípios de design seguros orientados pela modelagem de ameaças ... Durante a implantação e teste, ferramentas de teste de segurança automatizadas ajudam a localizar vulnerabilidades de segurança para que possam ser corrigidas antes do lançamento. '

As vulnerabilidades são catalogadas da seguinte forma:

Falhas de design padrão de Wi-Fi

  • CVE-2020-24588: Ataque de agregação (aceita quadros A-MSDU que não são SPP).
  • CVE-2020-24587: ataque de chave mista (remontagem de fragmentos criptografados em chaves diferentes).
  • CVE-2020-24586 - Ataque de cache de bloco (falha ao limpar blocos da memória ao (re) conectar a uma rede).

Falhas de implementação do padrão WiFi

  • CVE-2020-26145: Aceitando blocos de fluxo de texto sem formatação como quadros completos (em uma rede criptografada).
  • CVE-2020-26144: Aceitação de quadros A-MSDU de texto simples que começam com um cabeçalho RFC1042 com EtherType EAPOL (em uma rede criptografada).
  • CVE-2020-26140: Aceitação de frames de dados de texto simples em uma rede protegida.
  • CVE-2020-26143: Aceitação de frames de dados de texto simples fragmentados em uma rede protegida.

Outras falhas de implementação

  • CVE-2020-26139: Encaminhamento de quadros EAPOL mesmo que o remetente ainda não esteja autenticado (deve afetar apenas os APs).
  • CVE-2020-26146: Remontagem de fragmentos criptografados com números de pacote não consecutivos.
  • CVE-2020-26147: Remontagem de blocos mistos de texto criptografado / sem formatação.
  • CVE-2020-26142: Processando frames fragmentados como full frames.
  • CVE-2020-26141: Fragmented Frames MIC TKIP não verificado.

Finalmente se você estiver interessado em saber mais sobre isso, você pode consultar o seguinte link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.