เมื่อไม่นานมานี้มีข่าวเกี่ยวกับช่องโหว่จำนวนหนึ่งออกมา ค้นพบใหม่บนอุปกรณ์ที่เปิดใช้งาน Wi-Fi ทั้งหมดที่ ย้อนหลังไปกว่า 20 ปีและทำให้ผู้โจมตีสามารถขโมยข้อมูลได้หากอยู่ไม่ไกล
ช่องโหว่ชุดนี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Mathy Vanhoef ซึ่งช่องโหว่นี้เรียกรวมกันว่า "FragAttacks"
"ช่องโหว่ XNUMX ช่องที่ค้นพบเป็นข้อบกพร่องด้านการออกแบบในมาตรฐาน WiFi ดังนั้นจึงส่งผลกระทบต่ออุปกรณ์ส่วนใหญ่" Mathy Vanhoef นักวิจัยด้านความปลอดภัยและนักวิชาการชาวเบลเยียมผู้ค้นพบ Frag Attacks กล่าว
ส่วนที่เหลือเป็นช่องโหว่ที่เกิดจาก "ข้อผิดพลาดในการเขียนโปรแกรมที่แพร่หลาย [ในการนำมาตรฐาน WiFi] ไปใช้ในผลิตภัณฑ์ WiFi" Vanhoef กล่าว
"การทดลองระบุว่าผลิตภัณฑ์ WiFi ทุกชิ้นได้รับผลกระทบจากช่องโหว่อย่างน้อยหนึ่งรายการและผลิตภัณฑ์ส่วนใหญ่ได้รับผลกระทบจากช่องโหว่หลายช่อง" Vanhoef ผู้ซึ่งมีกำหนดจะพูดคุยเชิงลึกเกี่ยวกับการค้นพบของเขาในช่วงปลายเดือนมิถุนายนปีนี้ในเดือนสิงหาคม ใน USENIX การประชุมความปลอดภัย '21
ดังกล่าวแล้ว ช่องโหว่สามประการคือข้อบกพร่องด้านการออกแบบในมาตรฐาน Wi-Fi และส่งผลกระทบต่ออุปกรณ์ส่วนใหญ่ ในขณะที่ช่องโหว่ที่เหลือเป็นผลมาจากข้อผิดพลาดในการเขียนโปรแกรมในผลิตภัณฑ์ Wi-Fi
การใช้ประโยชน์จากช่องโหว่ สามารถอนุญาตให้ผู้โจมตีที่อยู่ในระยะวิทยุกำหนดเป้าหมายอุปกรณ์ได้หลายวิธี. ในตัวอย่างหนึ่งผู้โจมตีสามารถฉีดกรอบข้อความธรรมดาลงในเครือข่าย Wi-Fi ที่ปลอดภัย ในอีกตัวอย่างหนึ่งผู้โจมตีสามารถสกัดกั้นการรับส่งข้อมูลโดยแจ้งให้เหยื่อใช้เซิร์ฟเวอร์ DNS ที่ติดไวรัส
Vanhoef ตั้งข้อสังเกตว่าการทดลองระบุว่าสามารถพบช่องโหว่อย่างน้อยหนึ่งรายการในผลิตภัณฑ์ Wi-Fi ทุกชิ้นและผลิตภัณฑ์ส่วนใหญ่ได้รับผลกระทบจากช่องโหว่หลายรายการขณะที่เขาทดสอบอุปกรณ์กับอุปกรณ์ Wi-Fi หลายประเภทรวมถึงสมาร์ทโฟนยอดนิยมเช่น Google , Apple, Samsung และ Huawei รวมถึงคอมพิวเตอร์จาก Micro-Start International, Dell และ Apple, อุปกรณ์ IoT จาก Canon และ Xiaomi เป็นต้น
ไม่มีหลักฐานว่ามีการใช้ประโยชน์จากช่องโหว่ ในบางจุดและเมื่อกล่าวถึงรายงาน Wi-Fi Alliance กล่าวว่าช่องโหว่ได้รับการบรรเทาผ่านการอัปเดต ของอุปกรณ์ประจำที่อนุญาตให้ตรวจจับการส่งสัญญาณที่น่าสงสัยหรือปรับปรุงการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการใช้งานด้านความปลอดภัย
"FragAttacks เป็นตัวอย่างคลาสสิกของการที่ซอฟต์แวร์มีทั้งช่องโหว่ในการออกแบบและช่องโหว่ในการดำเนินการ"
“ ก่อนที่จะมีคนเริ่มโปรแกรมแก้ไขโค้ดขั้นตอนการออกแบบควรมีหลักการออกแบบที่ปลอดภัยซึ่งขับเคลื่อนโดยการสร้างแบบจำลองภัยคุกคาม…ในระหว่างการปรับใช้และการทดสอบเครื่องมือทดสอบความปลอดภัยอัตโนมัติช่วยค้นหาช่องโหว่ในการรักษาความปลอดภัย
ช่องโหว่ดังต่อไปนี้:
ข้อบกพร่องในการออกแบบมาตรฐาน WiFi
- CVE-2020-24588: Aggregation attack (ยอมรับเฟรม A-MSDU ที่ไม่ใช่ SPP)
- CVE-2020-24587: การโจมตีคีย์ผสม (การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งภายใต้คีย์ที่แตกต่างกัน)
- CVE-2020-24586 - การโจมตีแคชแบบก้อน (ล้มเหลวในการล้างชิ้นส่วนจากหน่วยความจำเมื่อ (อีกครั้ง) เชื่อมต่อกับเครือข่าย)
ข้อบกพร่องในการใช้งานมาตรฐาน WiFi
- CVE-2020-26145: รองรับการสตรีมข้อความธรรมดาเป็นเฟรมเต็ม (บนเครือข่ายที่เข้ารหัส)
- CVE-2020-26144: การยอมรับเฟรม A-MSDU แบบข้อความธรรมดาที่เริ่มต้นด้วยส่วนหัว RFC1042 พร้อม EtherType EAPOL (บนเครือข่ายที่เข้ารหัส)
- CVE-2020-26140: การยอมรับเฟรมข้อมูลข้อความธรรมดาบนเครือข่ายที่ได้รับการป้องกัน
- CVE-2020-26143: การยอมรับเฟรมข้อมูลข้อความธรรมดาที่แยกส่วนบนเครือข่ายที่ได้รับการป้องกัน
ความล้มเหลวในการใช้งานอื่น ๆ
- CVE-2020-26139: การส่งต่อเฟรม EAPOL แม้ว่าผู้ส่งจะยังไม่ได้รับการตรวจสอบสิทธิ์ (ควรมีผลกับ AP เท่านั้น)
- CVE-2020-26146: การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งด้วยหมายเลขแพ็กเก็ตที่ไม่ต่อเนื่องกัน
- CVE-2020-26147: การประกอบชิ้นส่วนผสมที่เข้ารหัส / ข้อความธรรมดาอีกครั้ง
- CVE-2020-26142: การประมวลผลเฟรมที่แยกส่วนเป็นแบบเต็มเฟรม
- CVE-2020-26141: Fragmented Frames MIC TKIP ไม่ได้รับการตรวจสอบ
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษา ลิงค์ต่อไปนี้