Недавно вышла новость о ряде уязвимостей. недавно обнаружен на всех устройствах с поддержкой Wi-Fi, которые датируется более 20 лет и позволяет злоумышленнику украсть данные, если они находятся в пределах досягаемости.
Эта серия уязвимостей была обнаружена исследователем безопасности Мэти Ванхуф, вместе они получили название «FragAttacks».
«Три из обнаруженных уязвимостей являются конструктивными недостатками стандарта WiFi и, следовательно, затрагивают большинство устройств», - сказала Мэти Ванхоф, бельгийский исследователь безопасности и академический исследователь, обнаруживший Frag Attacks.
Остальные - это уязвимости, вызванные «широко распространенными ошибками программирования [при реализации стандарта WiFi] в продуктах WiFi», - сказал Ванхоф.
«Эксперименты показывают, что каждый продукт Wi-Fi подвержен по крайней мере одной уязвимости, и что большинство продуктов подвержено множественным уязвимостям», - сказал Ванхуф, который также планирует провести подробный доклад о своих выводах в конце июня. В августе этого года. на USENIX. 21 конференция по безопасности.
Как уже упоминалось три уязвимости представляют собой конструктивные недостатки стандарта Wi-Fi и затрагивают большинство устройств, в то время как остальные уязвимости являются результатом ошибок программирования в продуктах Wi-Fi.
Эксплуатация уязвимостей может позволить злоумышленнику в пределах радиуса действия атаковать устройства различными способами. В одном примере злоумышленник может внедрить простые текстовые фреймы в любую защищенную сеть Wi-Fi. В другом примере злоумышленник может перехватить трафик, предложив жертве использовать зараженный DNS-сервер.
Ванхоф отмечает, что эксперименты показывают, что по крайней мере одна уязвимость может быть обнаружена в каждом продукте Wi-Fi и что большинство продуктов подвержено множественным уязвимостям, поскольку он тестировал устройства с различными устройствами Wi-Fi, включая популярные смартфоны, такие как Google., Apple, Samsung и Huawei, а также компьютеры от Micro-Start International, Dell и Apple, устройства IoT от Canon и Xiaomi и другие.
Нет никаких доказательств того, что уязвимости использовались в какой-то момент и при обращении к отчету, Wi-Fi Alliance заявил, что уязвимости устраняются с помощью обновлений обычных устройств, которые позволяют обнаруживать подозрительные передачи или повышать соответствие передовым методам обеспечения безопасности.
«FragAttacks - классический пример того, как программное обеспечение может иметь как проектные уязвимости, так и уязвимости исполнения»,
«Перед тем, как кто-то запустит редактор кода, этап проектирования должен включать в себя принципы безопасного проектирования, основанные на моделировании угроз… Во время развертывания и тестирования инструменты автоматического тестирования безопасности помогают обнаруживать уязвимости безопасности, чтобы их можно было исправить перед запуском».
Уязвимости каталогизированы следующим образом:
Недостатки стандартной конструкции Wi-Fi
- CVE-2020-24588 - Агрегационная атака (принимает кадры A-MSDU, не относящиеся к SPP).
- CVE-2020-24587: атака с использованием смешанных ключей (повторная сборка зашифрованных фрагментов под разными ключами).
- CVE-2020-24586 - атака на кеш-фрагмент (неспособность очистить фрагменты из памяти при (повторном) подключении к сети).
Недостатки реализации стандарта WiFi
- CVE-2020-26145: прием фрагментов потоковой передачи обычного текста как полных кадров (в зашифрованной сети).
- CVE-2020-26144: прием текстовых кадров A-MSDU, которые начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети).
- CVE-2020-26140: прием фреймов данных с обычным текстом в защищенной сети.
- CVE-2020-26143: прием фрагментированных фреймов данных с обычным текстом в защищенной сети.
Другие сбои в реализации
- CVE-2020-26139: пересылка кадров EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа).
- CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов.
- CVE-2020-26147: повторная сборка блоков смешанного зашифрованного и обычного текста.
- CVE-2020-26142: обработка фрагментированных кадров как полных.
- CVE-2020-26141: MIC TKIP фрагментированных фреймов не подтвержден.
В конце концов если вам интересно узнать об этом большевы можете проконсультироваться по следующей ссылке.