"FragAttacks" уязвимости Wi-Fi затрагивают миллионы устройств.

Недавно вышла новость о ряде уязвимостей. недавно обнаружен на всех устройствах с поддержкой Wi-Fi, которые датируется более 20 лет и позволяет злоумышленнику украсть данные, если они находятся в пределах досягаемости.

Эта серия уязвимостей была обнаружена исследователем безопасности Мэти Ванхуф, вместе они получили название «FragAttacks».

«Три из обнаруженных уязвимостей являются конструктивными недостатками стандарта WiFi и, следовательно, затрагивают большинство устройств», - сказала Мэти Ванхоф, бельгийский исследователь безопасности и академический исследователь, обнаруживший Frag Attacks.

Остальные - это уязвимости, вызванные «широко распространенными ошибками программирования [при реализации стандарта WiFi] в продуктах WiFi», - сказал Ванхоф.

«Эксперименты показывают, что каждый продукт Wi-Fi подвержен по крайней мере одной уязвимости, и что большинство продуктов подвержено множественным уязвимостям», - сказал Ванхуф, который также планирует провести подробный доклад о своих выводах в конце июня. В августе этого года. на USENIX. 21 конференция по безопасности.

Как уже упоминалось три уязвимости представляют собой конструктивные недостатки стандарта Wi-Fi и затрагивают большинство устройств, в то время как остальные уязвимости являются результатом ошибок программирования в продуктах Wi-Fi.

Эксплуатация уязвимостей может позволить злоумышленнику в пределах радиуса действия атаковать устройства различными способами. В одном примере злоумышленник может внедрить простые текстовые фреймы в любую защищенную сеть Wi-Fi. В другом примере злоумышленник может перехватить трафик, предложив жертве использовать зараженный DNS-сервер.

Ванхоф отмечает, что эксперименты показывают, что по крайней мере одна уязвимость может быть обнаружена в каждом продукте Wi-Fi и что большинство продуктов подвержено множественным уязвимостям, поскольку он тестировал устройства с различными устройствами Wi-Fi, включая популярные смартфоны, такие как Google., Apple, Samsung и Huawei, а также компьютеры от Micro-Start International, Dell и Apple, устройства IoT от Canon и Xiaomi и другие.

Нет никаких доказательств того, что уязвимости использовались в какой-то момент и при обращении к отчету, Wi-Fi Alliance заявил, что уязвимости устраняются с помощью обновлений обычных устройств, которые позволяют обнаруживать подозрительные передачи или повышать соответствие передовым методам обеспечения безопасности.

«FragAttacks - классический пример того, как программное обеспечение может иметь как проектные уязвимости, так и уязвимости исполнения», 

«Перед тем, как кто-то запустит редактор кода, этап проектирования должен включать в себя принципы безопасного проектирования, основанные на моделировании угроз… Во время развертывания и тестирования инструменты автоматического тестирования безопасности помогают обнаруживать уязвимости безопасности, чтобы их можно было исправить перед запуском».

Уязвимости каталогизированы следующим образом:

Недостатки стандартной конструкции Wi-Fi

  • CVE-2020-24588 - Агрегационная атака (принимает кадры A-MSDU, не относящиеся к SPP).
  • CVE-2020-24587: атака с использованием смешанных ключей (повторная сборка зашифрованных фрагментов под разными ключами).
  • CVE-2020-24586 - атака на кеш-фрагмент (неспособность очистить фрагменты из памяти при (повторном) подключении к сети).

Недостатки реализации стандарта WiFi

  • CVE-2020-26145: прием фрагментов потоковой передачи обычного текста как полных кадров (в зашифрованной сети).
  • CVE-2020-26144: прием текстовых кадров A-MSDU, которые начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети).
  • CVE-2020-26140: прием фреймов данных с обычным текстом в защищенной сети.
  • CVE-2020-26143: прием фрагментированных фреймов данных с обычным текстом в защищенной сети.

Другие сбои в реализации

  • CVE-2020-26139: пересылка кадров EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа).
  • CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов.
  • CVE-2020-26147: повторная сборка блоков смешанного зашифрованного и обычного текста.
  • CVE-2020-26142: обработка фрагментированных кадров как полных.
  • CVE-2020-26141: MIC TKIP фрагментированных фреймов не подтвержден.

В конце концов если вам интересно узнать об этом большевы можете проконсультироваться по следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.