Ang mga kahinaan sa "FragAttacks" sa Wi-Fi ay nakakaapekto sa milyun-milyong mga aparato

Ang balita tungkol sa isang bilang ng mga kahinaan ay inilabas kamakailan bagong natuklasan sa lahat ng mga aparatong pinagana ng Wi-Fi na mula pa noong 20 taon at pinapayagan ang isang mang-atake na magnakaw ng data kung maaabot ito.

Ang seryeng ito ng mga kahinaan ay natuklasan ng security researcher na si Mathy Vanhoef, ang mga kahinaan ay sama-sama na tinawag na "FragAttacks".

"Tatlo sa mga kahinaan na natuklasan ay mga bahid sa disenyo sa pamantayan ng WiFi at samakatuwid ay nakakaapekto sa karamihan sa mga aparato," sabi ni Mathy Vanhoef, ang security at akademikong mananaliksik ng Belgian na natuklasan ang Frag Attacks.

Ang natitira ay mga kahinaan na dulot "ng malawakang mga error sa pagprograma [sa pagpapatupad ng pamantayan ng WiFi] sa mga produktong WiFi," sabi ni Vanhoef.

"Ipinapahiwatig ng mga eksperimento na ang bawat produkto ng WiFi ay apektado ng hindi bababa sa isang kahinaan at ang karamihan sa mga produkto ay apektado ng maraming mga kahinaan," sabi ni Vanhoef, na naka-iskedyul din na magbigay ng isang malalim na pag-uusap sa kanyang mga natuklasan sa huling bahagi ng Hunyo. Ngayong taon sa Agosto sa USENIX. '21 kumperensya sa seguridad.

Tulad ng nabanggit tatlo sa mga kahinaan ay mga depekto sa disenyo sa pamantayan ng Wi-Fi at nakakaapekto sa karamihan sa mga aparato, habang ang natitirang mga kahinaan ay ang resulta ng mga error sa programa sa mga produkto ng Wi-Fi.

Pagsasamantala sa mga kahinaan maaaring payagan ang isang umaatake sa loob ng saklaw ng radyo upang ma-target ang mga aparato sa iba't ibang mga paraan. Sa isang halimbawa, ang isang magsasalakay ay maaaring mag-iniksyon ng mga simpleng frame ng teksto sa anumang ligtas na Wi-Fi network. Sa isa pang halimbawa, maaaring maharang ng isang umaatake ang trapiko sa pamamagitan ng pag-udyok sa biktima na gumamit ng isang nahawaang DNS server.

Sinabi ni Vanhoef na ang mga eksperimento ay nagpapahiwatig na kahit isang kahinaan ay matatagpuan sa bawat produkto ng Wi-Fi at ang karamihan sa mga produkto ay apektado ng maraming mga kahinaan, habang sinubukan niya ang mga aparato na may iba't ibang mga aparato ng Wi-Fi, kabilang ang mga tanyag na smartphone tulad ng Google., Apple, Ang Samsung at Huawei, pati na rin ang mga computer mula sa Micro-Start International, Dell at Apple, mga IoT device mula sa Canon at Xiaomi, bukod sa iba pa.

Walang katibayan na ang mga kahinaan ay pinagsamantalahan sa ilang mga punto at kapag tinutugunan ang ulat, Sinabi ng Wi-Fi Alliance na ang mga kahinaan ay nababawasan sa pamamagitan ng mga pag-update ng mga nakagawiang aparato na nagpapahintulot sa pagtuklas ng mga kahina-hinalang pagpapadala o pagbutihin ang pagsunod sa mga pinakamahusay na kasanayan sa pagpapatupad ng seguridad.

"Ang FragAttacks ay isang klasikong halimbawa ng kung paano ang software ay maaaring magkaroon ng parehong mga kahinaan sa disenyo at mga kahinaan sa pagpapatupad," 

"Bago magsimula ang isang tao sa isang editor ng code, dapat na isama sa yugto ng disenyo ang mga ligtas na prinsipyo ng disenyo na hinihimok ng pagmomodelo ng banta ... Sa panahon ng pag-deploy at pagsubok, makakatulong ang mga automated na tool sa pagsubok sa seguridad na hanapin ang mga kahinaan sa seguridad. Seguridad upang maiayos sila bago ilunsad. '

Ang mga kahinaan ay naka-catalog tulad ng sumusunod:

Mga kakulangan sa standard na disenyo ng WiFi

  • CVE-2020-24588: Pag-atake ng pagsasama-sama (tumatanggap ng mga frame na A-MSDU na hindi SPP).
  • CVE-2020-24587: halo-halong key atake (muling pagsasama ng mga naka-encrypt na fragment sa ilalim ng iba't ibang mga key).
  • CVE-2020-24586 - Pag-atake ng chunk cache (pagkabigo na i-clear ang mga chunks mula sa memorya kapag (muling) kumokonekta sa isang network).

Pagpapatupad ng mga bahid ng pamantayan ng WiFi

  • CVE-2020-26145: Tumatanggap ng Plain Text Streaming Chunks bilang Mga Buong Frame (sa isang naka-encrypt na network).
  • CVE-2020-26144: Ang pagtanggap ng simpleng mga frame ng A-MSDU na teksto na nagsisimula sa isang header ng RFC1042 na may EtherType EAPOL (sa isang naka-encrypt na network).
  • CVE-2020-26140: Pagtanggap ng Mga Plain ng Data ng Plain Text sa isang Protektadong Network.
  • CVE-2020-26143: Pagtanggap ng Fragmented Plain Text Frame sa isang Protektadong Network.

Iba pang mga pagkabigo sa pagpapatupad

  • CVE-2020-26139: Ang pagpapasa ng frame ng EAPOL kahit na ang nagpadala ay hindi pa napatunayan (dapat lamang makaapekto sa mga AP).
  • CVE-2020-26146: Ang muling pagsasama ng mga naka-encrypt na mga fragment na may hindi magkakasunod na mga numero ng packet.
  • CVE-2020-26147: Ang muling pagsasama ng mga naka-encrypt / Plain Text Mixed Chunks.
  • CVE-2020-26142: Pagproseso ng mga fragmented na mga frame bilang buong mga frame.
  • CVE-2020-26141: Fragmented Frames Ang MIC TKIP ay hindi na-verify.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari kang kumunsulta ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.