Ви-Фи рањивости „ФрагАттацкс“ утичу на милионе уређаја

Недавно су објављене вести о великом броју рањивости новооткривено на свим уређајима са омогућеном Ви-Фи мрежом који датира више од 20 година и омогућава нападачу да краде податке ако су му надохват руке.

Ову серију рањивости открила је истраживачица безбедности Матхи Ванхоеф, рањивости се заједнички називају „ФрагАттацкс“.

„Три откривене рањивости су недостаци у дизајну ВиФи стандарда и због тога утичу на већину уређаја“, рекла је Матхи Ванхоеф, белгијска сигурносна и академска истраживачица која је открила Фраг Аттацкс.

Остало су рањивости узроковане "широко распрострањеним програмским грешкама [у примени ВиФи стандарда] у ВиФи производима", рекао је Ванхоеф.

„Експерименти показују да је на сваки ВиФи производ погођена најмање једна рањивост и да је већина производа погођена вишеструком рањивошћу“, рекао је Ванхоеф, који би такође требало да детаљно говори о својим налазима крајем јуна ове године у августу. на УСЕНИКС-у. '21 конференција о безбедности.

Као што је поменуто три рањивости су недостаци у дизајну Ви-Фи стандарда и утичу на већину уређаја, док су преостале рањивости резултат програмских грешака у Ви-Фи производима.

Експлоатација рањивости може дозволити нападачу у домету радија да циља уређаје на разне начине. У једном примеру, нападач би могао убацити оквире обичног текста у било коју сигурну Ви-Фи мрежу. У другом примеру, нападач може да пресретне саобраћај подстичући жртву да користи заражени ДНС сервер.

Ванхоеф примећује да експерименти показују да се у сваком Ви-Фи производу може наћи барем једна рањивост и да је на већину производа утицало више рањивости, док је тестирао уређаје са различитим Ви-Фи уређајима, укључујући популарне паметне телефоне попут Гоогле-ових, Аппле, Самсунг и Хуавеи, као и рачунари компаније Мицро-Старт Интернатионал, Делла и Аппле-а, ИоТ уређаји компаније Цанон и Ксиаоми, између осталих.

Нема доказа да су рањивости искоришћене у неком тренутку и приликом обраћања извештају, Ви-Фи Аллианце је рекао да се рањивости ублажавају ажурирањима рутинских уређаја који омогућавају откривање сумњивих преноса или побољшавају усаглашеност са најбољим праксама у примени безбедности.

„ФрагАттацкс је класичан пример како софтвер може имати и рањивости у дизајну и рањивости приликом извршавања,“ 

"Пре него што неко покрене уређивач кода, фаза дизајна треба да садржи принципе сигурног дизајна вођене моделом претњи ... Током примене и тестирања, аутоматизовани алати за тестирање безбедности помажу у проналажењу безбедносних рањивости. Безбедност како би их могли поправити пре покретања."

Рањивости су каталогизоване на следећи начин:

Недостаци стандардног дизајна ВиФи-а

  • ЦВЕ-2020-24588 - Напад агрегације (прихвата оквире који нису СПП А-МСДУ).
  • ЦВЕ-2020-24587: напад мешовитог кључа (поновно састављање шифрованих фрагмената под различитим кључевима).
  • ЦВЕ-2020-24586 - Напад предмеморије дела (Неуспех брисања делова из меморије приликом (поновног) повезивања на мрежу).

Недостаци имплементације ВиФи стандарда

  • ЦВЕ-2020-26145: Прихватање делова стриминга обичног текста као пуних оквира (на шифрованој мрежи).
  • ЦВЕ-2020-26144: Прихватање обичног текста А-МСДУ оквира који започињу РФЦ1042 заглављем са ЕтхерТипе ЕАПОЛ (на шифрованој мрежи).
  • ЦВЕ-2020-26140: Прихватање оквира података са обичним текстом на заштићеној мрежи.
  • ЦВЕ-2020-26143: Прихватање фрагментованих оквира података са обичним текстом на заштићеној мрежи.

Остали неуспеси у примени

  • ЦВЕ-2020-26139: Прослеђивање оквира ЕАПОЛ-а иако пошиљалац још увек није потврђен (требало би да утиче само на АП-ове).
  • ЦВЕ-2020-26146: Поновна монтажа шифрованих фрагмената са бројевима пакета који нису узастопни.
  • ЦВЕ-2020-26147: Поновна монтажа комбинованих делова кодираног / обичног текста.
  • ЦВЕ-2020-26142: Обрада фрагментираних оквира као пуних кадрова.
  • ЦВЕ-2020-26141: Фрагментирани оквири МИЦ ТКИП нису верификовани.

Коначно ако сте заинтересовани да сазнате више о томе, можете се консултовати следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.