Недавно су објављене вести о великом броју рањивости новооткривено на свим уређајима са омогућеном Ви-Фи мрежом који датира више од 20 година и омогућава нападачу да краде податке ако су му надохват руке.
Ову серију рањивости открила је истраживачица безбедности Матхи Ванхоеф, рањивости се заједнички називају „ФрагАттацкс“.
„Три откривене рањивости су недостаци у дизајну ВиФи стандарда и због тога утичу на већину уређаја“, рекла је Матхи Ванхоеф, белгијска сигурносна и академска истраживачица која је открила Фраг Аттацкс.
Остало су рањивости узроковане "широко распрострањеним програмским грешкама [у примени ВиФи стандарда] у ВиФи производима", рекао је Ванхоеф.
„Експерименти показују да је на сваки ВиФи производ погођена најмање једна рањивост и да је већина производа погођена вишеструком рањивошћу“, рекао је Ванхоеф, који би такође требало да детаљно говори о својим налазима крајем јуна ове године у августу. на УСЕНИКС-у. '21 конференција о безбедности.
Као што је поменуто три рањивости су недостаци у дизајну Ви-Фи стандарда и утичу на већину уређаја, док су преостале рањивости резултат програмских грешака у Ви-Фи производима.
Експлоатација рањивости може дозволити нападачу у домету радија да циља уређаје на разне начине. У једном примеру, нападач би могао убацити оквире обичног текста у било коју сигурну Ви-Фи мрежу. У другом примеру, нападач може да пресретне саобраћај подстичући жртву да користи заражени ДНС сервер.
Ванхоеф примећује да експерименти показују да се у сваком Ви-Фи производу може наћи барем једна рањивост и да је на већину производа утицало више рањивости, док је тестирао уређаје са различитим Ви-Фи уређајима, укључујући популарне паметне телефоне попут Гоогле-ових, Аппле, Самсунг и Хуавеи, као и рачунари компаније Мицро-Старт Интернатионал, Делла и Аппле-а, ИоТ уређаји компаније Цанон и Ксиаоми, између осталих.
Нема доказа да су рањивости искоришћене у неком тренутку и приликом обраћања извештају, Ви-Фи Аллианце је рекао да се рањивости ублажавају ажурирањима рутинских уређаја који омогућавају откривање сумњивих преноса или побољшавају усаглашеност са најбољим праксама у примени безбедности.
„ФрагАттацкс је класичан пример како софтвер може имати и рањивости у дизајну и рањивости приликом извршавања,“
"Пре него што неко покрене уређивач кода, фаза дизајна треба да садржи принципе сигурног дизајна вођене моделом претњи ... Током примене и тестирања, аутоматизовани алати за тестирање безбедности помажу у проналажењу безбедносних рањивости. Безбедност како би их могли поправити пре покретања."
Рањивости су каталогизоване на следећи начин:
Недостаци стандардног дизајна ВиФи-а
- ЦВЕ-2020-24588 - Напад агрегације (прихвата оквире који нису СПП А-МСДУ).
- ЦВЕ-2020-24587: напад мешовитог кључа (поновно састављање шифрованих фрагмената под различитим кључевима).
- ЦВЕ-2020-24586 - Напад предмеморије дела (Неуспех брисања делова из меморије приликом (поновног) повезивања на мрежу).
Недостаци имплементације ВиФи стандарда
- ЦВЕ-2020-26145: Прихватање делова стриминга обичног текста као пуних оквира (на шифрованој мрежи).
- ЦВЕ-2020-26144: Прихватање обичног текста А-МСДУ оквира који започињу РФЦ1042 заглављем са ЕтхерТипе ЕАПОЛ (на шифрованој мрежи).
- ЦВЕ-2020-26140: Прихватање оквира података са обичним текстом на заштићеној мрежи.
- ЦВЕ-2020-26143: Прихватање фрагментованих оквира података са обичним текстом на заштићеној мрежи.
Остали неуспеси у примени
- ЦВЕ-2020-26139: Прослеђивање оквира ЕАПОЛ-а иако пошиљалац још увек није потврђен (требало би да утиче само на АП-ове).
- ЦВЕ-2020-26146: Поновна монтажа шифрованих фрагмената са бројевима пакета који нису узастопни.
- ЦВЕ-2020-26147: Поновна монтажа комбинованих делова кодираног / обичног текста.
- ЦВЕ-2020-26142: Обрада фрагментираних оквира као пуних кадрова.
- ЦВЕ-2020-26141: Фрагментирани оквири МИЦ ТКИП нису верификовани.
Коначно ако сте заинтересовани да сазнате више о томе, можете се консултовати следећи линк.