"FragAttacks" Wi-Fi güvenlik açıkları milyonlarca cihazı etkiliyor

Bir dizi güvenlik açığı ile ilgili haberler geçtiğimiz günlerde yayınlandı tüm Wi-Fi özellikli cihazlarda yeni keşfedilen 20 yıl öncesine dayanır ve bir saldırganın ulaşılabiliyorsa verileri çalmasına izin verir.

Bu güvenlik açıkları dizisi, güvenlik araştırmacısı Mathy Vanhoef tarafından keşfedildi, güvenlik açıkları topluca "FragAttacks" olarak adlandırıldı.

Frag Attacks'ı keşfeden Belçikalı güvenlik ve akademik araştırmacı Mathy Vanhoef, "Keşfedilen güvenlik açıklarından üçü WiFi standardındaki tasarım kusurları ve bu nedenle çoğu cihazı etkiliyor" dedi.

Vanhoef, geri kalanın "WiFi ürünlerinde [WiFi standardının uygulanmasında] yaygın programlama hatalarından kaynaklanan güvenlik açıkları olduğunu söyledi.

Bu yılın Ağustos ayında, Haziran ayı sonlarında bulguları hakkında derinlemesine bir konuşma yapması planlanan Vanhoef, "Deneyler, her WiFi ürününün en az bir güvenlik açığından etkilendiğini ve çoğu ürünün birden fazla güvenlik açığından etkilendiğini gösteriyor" dedi. USENIX üzerinde. '21 güvenlik konferansı.

Söylendiği gibi güvenlik açıklarından üçü, Wi-Fi standardındaki tasarım kusurlarıdır ve çoğu cihazı etkiler, kalan güvenlik açıkları ise Wi-Fi ürünlerindeki programlama hatalarının sonucudur.

Güvenlik açıklarından yararlanma telsiz menzilindeki bir saldırganın cihazları çeşitli şekillerde hedeflemesine izin verebilir. Bir örnekte, bir saldırgan herhangi bir güvenli Wi-Fi ağına düz metin çerçeveleri enjekte edebilir. Başka bir örnekte, bir saldırgan kurbandan virüslü bir DNS sunucusu kullanmasını isteyerek trafiğe müdahale edebilir.

Vanhoef, deneylerin her Wi-Fi ürününde en az bir güvenlik açığının bulunabileceğini ve çoğu ürünün birden çok güvenlik açığından etkilendiğini, çünkü Google'ın, Apple gibi popüler akıllı telefonlar dahil olmak üzere çeşitli Wi-Fi cihazlarıyla cihazları test ettiğini belirtti. Samsung ve Huawei'nin yanı sıra Micro-Start International, Dell ve Apple'ın bilgisayarları, Canon ve Xiaomi'nin IoT cihazları ve diğerleri.

Güvenlik açıklarından yararlanıldığına dair hiçbir kanıt yok bir noktada ve raporu ele alırken, Wi-Fi Alliance, güvenlik açıklarının güncellemeler yoluyla azaltıldığını söyledi Şüpheli aktarımların algılanmasına izin veren veya güvenlik uygulamasının en iyi uygulamalarıyla uyumluluğu artıran rutin cihazlar.

"FragAttacks, yazılımın hem tasarım güvenlik açıklarına hem de yürütme güvenlik açıklarına nasıl sahip olabileceğinin klasik bir örneğidir," 

"Bir kişi bir kod düzenleyiciyi başlatmadan önce, tasarım aşaması tehdit modelleme tarafından yönlendirilen güvenli tasarım ilkelerini içermelidir ... Dağıtım ve test sırasında, otomatikleştirilmiş güvenlik testi araçları güvenlik açıklarının bulunmasına yardımcı olur. Güvenlik, böylece başlatmadan önce düzeltilebilir."

Güvenlik açıkları aşağıdaki şekilde kataloglanmıştır:

WiFi standart tasarım kusurları

  • CVE-2020-24588 - Toplama saldırısı (SPP olmayan A-MSDU çerçevelerini kabul eder).
  • CVE-2020-24587: karma anahtar saldırısı (şifrelenmiş parçaların farklı anahtarlar altında yeniden montajı).
  • CVE-2020-24586 - Yığın önbellek saldırısı (Bir ağa (yeniden) bağlanırken bellekteki parçaların temizlenememesi).

WiFi standardının uygulama kusurları

  • CVE-2020-26145: Düz Metin Akış Parçalarını Tam Çerçeveler Olarak Kabul Etme (şifreli bir ağda).
  • CVE-2020-26144: EtherType EAPOL (şifreli bir ağda) içeren bir RFC1042 başlığıyla başlayan düz metinli A-MSDU çerçevelerinin kabulü.
  • CVE-2020-26140: Korumalı Bir Ağda Düz Metin Veri Çerçevelerinin Kabulü.
  • CVE-2020-26143: Korumalı Bir Ağda Parçalanmış Düz Metin Veri Çerçevelerini Kabul Etme.

Diğer uygulama hataları

  • CVE-2020-26139: Gönderenin kimliği henüz doğrulanmamış olsa bile EAPOL çerçeve yönlendirme (yalnızca AP'leri etkilemelidir).
  • CVE-2020-26146: Ardışık olmayan paket numaraları ile şifrelenmiş parçaların yeniden montajı.
  • CVE-2020-26147: Şifreli / Düz Metin Karışık Parçaların Yeniden Birleştirilmesi.
  • CVE-2020-26142: Parçalanmış kareleri tam kareler olarak işleme.
  • CVE-2020-26141: Parçalanmış Çerçeveler MIC TKIP doğrulanmadı.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsandanışabilirsin aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.