ช่องโหว่ Wi-Fi "FragAttacks" ส่งผลกระทบต่ออุปกรณ์หลายล้านเครื่อง

เมื่อไม่นานมานี้มีข่าวเกี่ยวกับช่องโหว่จำนวนหนึ่งออกมา ค้นพบใหม่บนอุปกรณ์ที่เปิดใช้งาน Wi-Fi ทั้งหมดที่ ย้อนหลังไปกว่า 20 ปีและทำให้ผู้โจมตีสามารถขโมยข้อมูลได้หากอยู่ไม่ไกล

ช่องโหว่ชุดนี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Mathy Vanhoef ซึ่งช่องโหว่นี้เรียกรวมกันว่า "FragAttacks"

"ช่องโหว่ XNUMX ช่องที่ค้นพบเป็นข้อบกพร่องด้านการออกแบบในมาตรฐาน WiFi ดังนั้นจึงส่งผลกระทบต่ออุปกรณ์ส่วนใหญ่" Mathy Vanhoef นักวิจัยด้านความปลอดภัยและนักวิชาการชาวเบลเยียมผู้ค้นพบ Frag Attacks กล่าว

ส่วนที่เหลือเป็นช่องโหว่ที่เกิดจาก "ข้อผิดพลาดในการเขียนโปรแกรมที่แพร่หลาย [ในการนำมาตรฐาน WiFi] ไปใช้ในผลิตภัณฑ์ WiFi" Vanhoef กล่าว

"การทดลองระบุว่าผลิตภัณฑ์ WiFi ทุกชิ้นได้รับผลกระทบจากช่องโหว่อย่างน้อยหนึ่งรายการและผลิตภัณฑ์ส่วนใหญ่ได้รับผลกระทบจากช่องโหว่หลายช่อง" Vanhoef ผู้ซึ่งมีกำหนดจะพูดคุยเชิงลึกเกี่ยวกับการค้นพบของเขาในช่วงปลายเดือนมิถุนายนปีนี้ในเดือนสิงหาคม ใน USENIX การประชุมความปลอดภัย '21

ดังกล่าวแล้ว ช่องโหว่สามประการคือข้อบกพร่องด้านการออกแบบในมาตรฐาน Wi-Fi และส่งผลกระทบต่ออุปกรณ์ส่วนใหญ่ ในขณะที่ช่องโหว่ที่เหลือเป็นผลมาจากข้อผิดพลาดในการเขียนโปรแกรมในผลิตภัณฑ์ Wi-Fi

การใช้ประโยชน์จากช่องโหว่ สามารถอนุญาตให้ผู้โจมตีที่อยู่ในระยะวิทยุกำหนดเป้าหมายอุปกรณ์ได้หลายวิธี. ในตัวอย่างหนึ่งผู้โจมตีสามารถฉีดกรอบข้อความธรรมดาลงในเครือข่าย Wi-Fi ที่ปลอดภัย ในอีกตัวอย่างหนึ่งผู้โจมตีสามารถสกัดกั้นการรับส่งข้อมูลโดยแจ้งให้เหยื่อใช้เซิร์ฟเวอร์ DNS ที่ติดไวรัส

Vanhoef ตั้งข้อสังเกตว่าการทดลองระบุว่าสามารถพบช่องโหว่อย่างน้อยหนึ่งรายการในผลิตภัณฑ์ Wi-Fi ทุกชิ้นและผลิตภัณฑ์ส่วนใหญ่ได้รับผลกระทบจากช่องโหว่หลายรายการขณะที่เขาทดสอบอุปกรณ์กับอุปกรณ์ Wi-Fi หลายประเภทรวมถึงสมาร์ทโฟนยอดนิยมเช่น Google , Apple, Samsung และ Huawei รวมถึงคอมพิวเตอร์จาก Micro-Start International, Dell และ Apple, อุปกรณ์ IoT จาก Canon และ Xiaomi เป็นต้น

ไม่มีหลักฐานว่ามีการใช้ประโยชน์จากช่องโหว่ ในบางจุดและเมื่อกล่าวถึงรายงาน Wi-Fi Alliance กล่าวว่าช่องโหว่ได้รับการบรรเทาผ่านการอัปเดต ของอุปกรณ์ประจำที่อนุญาตให้ตรวจจับการส่งสัญญาณที่น่าสงสัยหรือปรับปรุงการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการใช้งานด้านความปลอดภัย

"FragAttacks เป็นตัวอย่างคลาสสิกของการที่ซอฟต์แวร์มีทั้งช่องโหว่ในการออกแบบและช่องโหว่ในการดำเนินการ" 

“ ก่อนที่จะมีคนเริ่มโปรแกรมแก้ไขโค้ดขั้นตอนการออกแบบควรมีหลักการออกแบบที่ปลอดภัยซึ่งขับเคลื่อนโดยการสร้างแบบจำลองภัยคุกคาม…ในระหว่างการปรับใช้และการทดสอบเครื่องมือทดสอบความปลอดภัยอัตโนมัติช่วยค้นหาช่องโหว่ในการรักษาความปลอดภัย

ช่องโหว่ดังต่อไปนี้:

ข้อบกพร่องในการออกแบบมาตรฐาน WiFi

  • CVE-2020-24588: Aggregation attack (ยอมรับเฟรม A-MSDU ที่ไม่ใช่ SPP)
  • CVE-2020-24587: การโจมตีคีย์ผสม (การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งภายใต้คีย์ที่แตกต่างกัน)
  • CVE-2020-24586 - การโจมตีแคชแบบก้อน (ล้มเหลวในการล้างชิ้นส่วนจากหน่วยความจำเมื่อ (อีกครั้ง) เชื่อมต่อกับเครือข่าย)

ข้อบกพร่องในการใช้งานมาตรฐาน WiFi

  • CVE-2020-26145: รองรับการสตรีมข้อความธรรมดาเป็นเฟรมเต็ม (บนเครือข่ายที่เข้ารหัส)
  • CVE-2020-26144: การยอมรับเฟรม A-MSDU แบบข้อความธรรมดาที่เริ่มต้นด้วยส่วนหัว RFC1042 พร้อม EtherType EAPOL (บนเครือข่ายที่เข้ารหัส)
  • CVE-2020-26140: การยอมรับเฟรมข้อมูลข้อความธรรมดาบนเครือข่ายที่ได้รับการป้องกัน
  • CVE-2020-26143: การยอมรับเฟรมข้อมูลข้อความธรรมดาที่แยกส่วนบนเครือข่ายที่ได้รับการป้องกัน

ความล้มเหลวในการใช้งานอื่น ๆ

  • CVE-2020-26139: การส่งต่อเฟรม EAPOL แม้ว่าผู้ส่งจะยังไม่ได้รับการตรวจสอบสิทธิ์ (ควรมีผลกับ AP เท่านั้น)
  • CVE-2020-26146: การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งด้วยหมายเลขแพ็กเก็ตที่ไม่ต่อเนื่องกัน
  • CVE-2020-26147: การประกอบชิ้นส่วนผสมที่เข้ารหัส / ข้อความธรรมดาอีกครั้ง
  • CVE-2020-26142: การประมวลผลเฟรมที่แยกส่วนเป็นแบบเต็มเฟรม
  • CVE-2020-26141: Fragmented Frames MIC TKIP ไม่ได้รับการตรวจสอบ

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษา ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา