Zraniteľnosť siete Wi-Fi „FragAttacks“ ovplyvňuje milióny zariadení

Nedávno boli zverejnené správy o množstve zraniteľností novoobjavené na všetkých zariadeniach s povoleným pripojením Wi-Fi, ktoré sa datuje viac ako 20 rokov a umožňuje útočníkovi ukradnúť údaje, ak sú na dosah.

Túto sériu zraniteľností objavil bezpečnostný výskumník Mathy Vanhoef, tieto chyby sa súhrnne nazývajú „FragAttacks“.

„Tri z odhalených zraniteľností sú chyby v dizajne štandardu WiFi, a preto ovplyvňujú väčšinu zariadení,“ uviedla Mathy Vanhoef, belgická bezpečnostná a akademická výskumníčka, ktorá objavila útok Frag Attacks.

Zvyšok tvoria zraniteľné miesta spôsobené „rozsiahlymi programovacími chybami [pri implementácii štandardu WiFi] vo výrobkoch WiFi,“ uviedol Vanhoef.

„Experimenty naznačujú, že každý produkt WiFi je ovplyvnený najmenej jednou zraniteľnosťou a že väčšina produktov je ovplyvnená viacerými zraniteľnosťami,“ uviedol Vanhoef, ktorý má v auguste tohto roku podrobnú diskusiu o svojich zisteniach. na USENIX. '21 bezpečnostná konferencia.

Ako bolo spomenuté tri zo zraniteľností sú chyby v dizajne štandardu Wi-Fi a ovplyvňujú väčšinu zariadení, zatiaľ čo zvyšné chyby zabezpečenia sú výsledkom programovacích chýb vo výrobkoch Wi-Fi.

Využívanie zraniteľných miest môže umožniť útočníkovi v dosahu rádia zamerať sa na zariadenia rôznymi spôsobmi. V jednom príklade by útočník mohol vložiť rámčeky s obyčajným textom do akejkoľvek zabezpečenej siete Wi-Fi. V ďalšom príklade by útočník mohol zachytiť prenos tým, že vyzve obeť, aby použila infikovaný server DNS.

Vanhoef poznamenáva, že experimenty naznačujú, že v každom produkte Wi-Fi je možné nájsť minimálne jednu zraniteľnosť a že väčšina produktov je ovplyvnená viacerými zraniteľnosťami, pretože testoval zariadenia s rôznymi zariadeniami Wi-Fi, vrátane populárnych smartfónov, ako sú napríklad Google., Apple, Samsung a Huawei, ako aj počítače od spoločnosti Micro-Start International, Dell a Apple, IoT zariadenia od spoločností Canon a Xiaomi.

Neexistujú dôkazy o tom, že by sa zraniteľné miesta zneužívali v určitom okamihu a pri riešení správy Aliancia Wi-Fi uviedla, že zraniteľnosti sa zmierňujú vďaka aktualizáciám bežných zariadení, ktoré umožňujú detekciu podozrivých prenosov alebo zlepšujú súlad s najlepšími postupmi implementácie zabezpečenia.

„FragAttacks je klasickým príkladom toho, ako môže softvér obsahovať chyby zabezpečenia pri návrhu aj chyby zabezpečenia,“ 

"Predtým, ako niekto spustí editor kódov, mala by fáza návrhu obsahovať princípy bezpečného návrhu riadené modelovaním hrozieb ... Počas nasadzovania a testovania pomáhajú nástroje na automatické testovanie zabezpečenia lokalizovať chyby zabezpečenia. Zabezpečenie je možné pred spustením opraviť."

Zraniteľnosti sú katalogizované nasledovne:

Chyby v štandardnom dizajne WiFi

  • CVE-2020-24588 - Agregačný útok (akceptuje rámce A-MSDU iné ako SPP).
  • CVE-2020-24587: útok zmiešaných kľúčov (opätovné zostavenie šifrovaných fragmentov pod rôznymi kľúčmi).
  • CVE-2020-24586 - Útok na vyrovnávaciu pamäť blokov (Chybné vymazanie blokov z pamäte pri (opätovnom) pripojení k sieti).

Chyby v implementácii štandardu WiFi

  • CVE-2020-26145: Prijímanie blokov streamovania obyčajného textu ako plných rámcov (v šifrovanej sieti).
  • CVE-2020-26144: Prijímanie rámcov A-MSDU vo formáte obyčajného textu, ktoré začínajú záhlavím RFC1042 s protokolom EtherType EAPOL (v šifrovanej sieti).
  • CVE-2020-26140: Akceptovanie rámcov dát obyčajného textu v chránenej sieti.
  • CVE-2020-26143: Prijímanie fragmentovaných rámcov obyčajných textových údajov v chránenej sieti.

Ďalšie zlyhania implementácie

  • CVE-2020-26139: Presmerovanie rámca EAPOL, aj keď ešte nie je overený odosielateľ (malo by sa to týkať iba prístupových bodov).
  • CVE-2020-26146: Opätovné zostavenie šifrovaných fragmentov s nesledujúcimi číslami paketov.
  • CVE-2020-26147: Opätovné zostavenie častí zmiešaného šifrovaného / obyčajného textu.
  • CVE-2020-26142: Spracovanie fragmentovaných rámcov ako celých rámcov.
  • CVE-2020-26141: Fragmentované rámčeky MIC TKIP nie sú overené.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete sa poradiť nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.