Dobësitë e Wi-Fi "FragAttacks" prekin miliona pajisje

Lajmi për një numër dobësish u publikua së fundmi zbuluar rishtazi në të gjitha pajisjet e aktivizuara Wi-Fi që që daton mbi 20 vjet dhe lejon një sulmues të vjedhë të dhëna nëse janë brenda mundësive.

Kjo seri dobësish u zbulua nga studiuesi i sigurisë Mathy Vanhoef, dobësitë quhen kolektivisht "FragAttacks".

"Tre nga dobësitë e zbuluara janë defekte të dizajnit në standardin WiFi dhe për këtë arsye prekin shumicën e pajisjeve", tha Mathy Vanhoef, studiuesi belg i sigurisë dhe akademik i cili zbuloi Sulmet Frag.

Pjesa tjetër janë dobësi të shkaktuara "nga gabimet e përhapura të programimit [në zbatimin e standardit WiFi] në produktet WiFi", tha Vanhoef.

"Eksperimentet tregojnë se çdo produkt WiFi preket nga të paktën një cenueshmëri dhe se shumica e produkteve preken nga dobësi të shumta," tha Vanhoef, i cili gjithashtu është planifikuar të mbajë një bisedë të thellë mbi gjetjet e tij në fund të qershorit. Këtë vit në gusht në USENIX. '21 konferencë sigurie.

Siç u përmend tre nga dobësitë janë defektet e dizajnit në standardin Wi-Fi dhe prekin shumicën e pajisjeve, ndërsa dobësitë e mbetura janë rezultat i gabimeve të programimit në produktet Wi-Fi.

Shfrytëzimi i dobësive mund të lejojë që një sulmues brenda rrezes së radios të synojë pajisjet në mënyra të ndryshme. Në një shembull, një sulmues mund të injektojë korniza të thjeshta teksti në çdo rrjet të sigurt Wi-Fi. Në një shembull tjetër, një sulmues mund të përgjojë trafikun duke e nxitur viktimën të përdorë një server DNS të infektuar.

Vanhoef vë në dukje se eksperimentet tregojnë se të paktën një dobësi mund të gjendet në çdo produkt Wi-Fi dhe se shumica e produkteve preken nga dobësi të shumta, pasi ai testoi pajisje me një shumëllojshmëri të pajisjeve Wi-Fi, përfshirë smartphone të njohur, të tilla si Google. , Apple, Samsung dhe Huawei, si dhe kompjutera nga Micro-Start International, Dell dhe Apple, pajisje IoT nga Canon dhe Xiaomi, ndër të tjera.

Nuk ka asnjë provë që dobësitë janë shfrytëzuar në një moment dhe kur adreson raportin, Aleanca Wi-Fi tha se dobësitë lehtësohen përmes azhurnimeve të pajisjeve rutinë që lejojnë zbulimin e transmetimeve të dyshimta ose rrisin pajtueshmërinë me praktikat më të mira të zbatimit të sigurisë.

"FragAttacks është një shembull klasik sesi softueri mund të ketë si dobësi të dizajnit ashtu edhe dobësi të ekzekutimit," 

"Para se dikush të fillojë një redaktues kodi, faza e dizajnit duhet të përfshijë parime të sigurta të dizajnit të drejtuara nga modelimi i kërcënimeve ... Gjatë vendosjes dhe testimit, mjetet e automatizuara të testimit të sigurisë ndihmojnë në lokalizimin e dobësive të sigurisë. Siguria në mënyrë që ato të rregullohen para nisjes.

Dobësitë janë kataloguar si më poshtë:

Të metat e dizajnit standard WiFi

  • CVE-2020-24588: Sulmi i grumbullimit (pranon kornizat A-MSDU që nuk janë SPP).
  • CVE-2020-24587: sulm i përzier me çelësa (ribashkimi i fragmenteve të koduara nën çelësa të ndryshëm).
  • CVE-2020-24586 - Sulm i memorjes cunk (Dështimi i pastrimit të pjesëve nga kujtesa kur (ri) lidheni me një rrjet).

Të metat e zbatimit të standardit WiFi

  • CVE-2020-26145: Pranimi i pjesëve të transmetimit të tekstit të thjeshtë si korniza të plota (në një rrjet të koduar).
  • CVE-2020-26144: Pranimi i kornizave A-MSDU me tekst të thjeshtë duke filluar me header RFC1042 me EtherType EAPOL (në një rrjet të koduar).
  • CVE-2020-26140: Pranimi i kornizave të të dhënave me tekst të thjeshtë në një rrjet të mbrojtur.
  • CVE-2020-26143: Pranimi i kornizave të fragmentuara të të dhënave me tekst të thjeshtë në një rrjet të mbrojtur.

Dështime të tjera të implementimit

  • CVE-2020-26139: Përcjellja e kornizës EAPOL edhe pse dërguesi nuk është vërtetuar ende (duhet të ndikojë vetëm në AP).
  • CVE-2020-26146: Rindërtimi i fragmenteve të koduara me numra jo-rresht të paketave.
  • CVE-2020-26147: Rilidhja e copave të përziera me tekst të koduar / të thjeshtë.
  • CVE-2020-26142: Përpunimi i kornizave të fragmentuara si korniza të plota.
  • CVE-2020-26141: Kornizat e fragmentuara MIC TKIP nuk është verifikuar.

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të konsultoheni lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.