Ranljivosti Wi-Fi "FragAttacks" vplivajo na milijone naprav

Pred kratkim je bila objavljena novica o številnih ranljivostih na novo odkrito v vseh napravah z omogočeno Wi-Fi, segajo že več kot 20 let in omogočajo napadalcu, da ukrade podatke, če so ti dosegljivi.

To vrsto ranljivosti je odkrila raziskovalka varnosti Mathy Vanhoef, ranljivosti pa se imenujejo "FragAttacks".

"Tri odkrite ranljivosti so napake v zasnovi standarda WiFi in zato vplivajo na večino naprav," je dejala Mathy Vanhoef, belgijska varnostna in akademska raziskovalka, ki je odkrila Frag Attacks.

Ostalo so ranljivosti, ki jih povzročajo "razširjene programske napake [pri izvajanju standarda WiFi] v izdelkih WiFi", je dejal Vanhoef.

"Poskusi kažejo, da na vsak izdelek WiFi vpliva vsaj ena ranljivost in da večina izdelkov vpliva na več ranljivosti," je povedal Vanhoef, ki naj bi konec junija letos avgusta tudi poglobljeno spregovoril o svojih ugotovitvah. na USENIX-u. '21 konferenca o varnosti.

Kot rečeno tri ranljivosti so napake v oblikovanju standarda Wi-Fi in vplivajo na večino naprav, medtem ko so preostale ranljivosti rezultat programskih napak v izdelkih Wi-Fi.

Izkoriščanje ranljivosti lahko napadalec znotraj radijskega dosega na različne načine cilja naprave. V enem primeru lahko napadalec vbrizga okvirje navadnega besedila v katero koli varno omrežje Wi-Fi. V drugem primeru lahko napadalec prestreže promet, tako da pozove žrtev, da uporabi okuženi strežnik DNS.

Vanhoef ugotavlja, da poskusi kažejo, da je v vsakem izdelku Wi-Fi mogoče najti vsaj eno ranljivost in da večina izdelkov vpliva na več ranljivosti, saj je preizkušal naprave z različnimi napravami Wi-Fi, vključno s priljubljenimi pametnimi telefoni, kot je Googlov. , Apple, Samsung in Huawei ter med drugim tudi računalniki Micro-Start International, Dell in Apple, IoT naprave Canon in Xiaomi.

Ni dokazov, da so bile ranljivosti izkoriščene v nekem trenutku in pri naslavljanju poročila, Wi-Fi Alliance je dejal, da se ranljivosti blažijo s posodobitvami rutinskih naprav, ki omogočajo odkrivanje sumljivih prenosov ali povečujejo skladnost z najboljšimi praksami glede izvajanja varnosti.

"FragAttacks je klasičen primer, kako ima programska oprema lahko ranljivosti pri načrtovanju in ranljivosti pri izvajanju," 

"Preden nekdo zažene urejevalnik kode, mora faza načrtovanja vključevati načela varnega načrtovanja, ki jih vodi modeliranje groženj ... Med uvajanjem in testiranjem orodja za avtomatizirano testiranje varnosti pomagajo najti varnostne ranljivosti. Varnost, tako da jih je mogoče popraviti pred zagonom.

Ranljivosti so razvrščene na naslednji način:

Standardne napake WiFi

  • CVE-2020-24588 - Napad združevanja (sprejema okvire A-MSDU, ki niso SPP).
  • CVE-2020-24587: napad mešanih ključev (ponovno sestavljanje šifriranih fragmentov pod različnimi ključi).
  • CVE-2020-24586 - Napad predpomnilnika kosov (Neuspeh brisanja kosov iz pomnilnika pri (ponovni) povezavi z omrežjem).

Napake pri izvajanju standarda WiFi

  • CVE-2020-26145: Sprejemanje navadnih kosov pretočnega besedila kot celotnih okvirjev (v šifriranem omrežju).
  • CVE-2020-26144: Sprejem navadnih besedil A-MSDU okvirji, ki se začnejo z glavo RFC1042 z EtherType EAPOL (v šifriranem omrežju).
  • CVE-2020-26140: Sprejem podatkovnih okvirov z navadnim besedilom v zaščitenem omrežju.
  • CVE-2020-26143: Sprejem fragmentiranih navadnih besedilnih okvirov v zaščitenem omrežju.

Druge napake pri izvedbi

  • CVE-2020-26139: Posredovanje okvira EAPOL, čeprav pošiljatelj še ni overjen (to mora vplivati ​​samo na dostopne točke).
  • CVE-2020-26146: Ponovna sestava šifriranih fragmentov z zaporednimi številkami paketov.
  • CVE-2020-26147: Ponovna montaža mešanih kosov šifriranega / navadnega besedila.
  • CVE-2020-26142: Obdelava razdrobljenih okvirjev kot polnih okvirjev.
  • CVE-2020-26141: Razdrobljeni okvirji MIC TKIP niso preverjeni.

Končno če vas zanima več o tem, se lahko posvetujete naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.