Вразливості Wi-Fi "FragAttacks" зачіпають мільйони пристроїв

Нещодавно була опублікована новина про низку вразливих місць нещодавно виявлене на всіх пристроях з підтримкою Wi-Fi, які датується понад 20 років і дозволяє зловмиснику викрадати дані, якщо вони недоступні.

Цю серію вразливостей виявила дослідник безпеки Меті Ванхоф, вразливості спільно називають "FragAttacks".

"Три з виявлених вразливостей - це недоліки дизайну стандарту WiFi і, отже, впливають на більшість пристроїв", - сказала Меті Ванхоеф, бельгійська дослідниця з питань безпеки та академії, яка виявила Frag Attacks.

Решта - це вразливості, спричинені "широко розповсюдженими помилками програмування [при реалізації стандарту WiFi] у продуктах WiFi", сказав Ванхоеф.

"Експерименти вказують на те, що на кожен продукт WiFi впливає принаймні одна вразливість, і що більшість продуктів потерпає від багатьох вразливостей", - сказав Вангоф, якому також планується детальна бесіда щодо своїх висновків наприкінці червня цього року в серпні на USENIX. 21-а конференція з безпеки.

Як зазначалось три вразливості - це недоліки дизайну стандарту Wi-Fi, які впливають на більшість пристроїв, тоді як інші вразливості є результатом помилок програмування у продуктах Wi-Fi.

Експлуатація вразливостей може дозволити зловмисникові, що знаходиться в радіусі дії радіотелі, різними способами націлювати пристрої. В одному з прикладів зловмисник може вводити текстові кадри у будь-яку захищену мережу Wi-Fi. В іншому прикладі зловмисник може перехопити трафік, запропонувавши жертві використовувати заражений DNS-сервер.

Ванхоеф зазначає, що експерименти вказують на те, що принаймні одну вразливість можна знайти у кожному Wi-Fi-продукті і що більшість продуктів зазнає численних вразливостей, оскільки він тестував пристрої з різними пристроями Wi-Fi, включаючи такі популярні смартфони, як Google, Apple, Samsung та Huawei, а також комп'ютери від Micro-Start International, Dell та Apple, пристрої IoT від Canon та Xiaomi, серед інших.

Немає доказів того, що вразливості були використані в певний момент і при зверненні до звіту, Wi-Fi Alliance заявив, що вразливі місця зменшуються за допомогою оновлень рутинних пристроїв, які дозволяють виявляти підозрілі передачі або підвищувати відповідність найкращим практикам впровадження безпеки.

"FragAttacks - це класичний приклад того, як програмне забезпечення може мати як вразливості дизайну, так і вразливості виконання". 

"Перш ніж хтось запустить редактор коду, етап проектування повинен включати принципи безпечного проектування, керовані моделюванням загроз ... Під час розгортання та тестування автоматизовані засоби тестування безпеки допомагають знаходити вразливості системи безпеки, щоб їх можна було виправити перед запуском".

Уразливості каталогізуються таким чином:

Вади стандартного дизайну WiFi

  • CVE-2020-24588: Агрегаційна атака (приймає кадри A-MSDU, які не є SPP).
  • CVE-2020-24587: атака змішаного ключа (повторна збірка зашифрованих фрагментів під різними ключами).
  • CVE-2020-24586 - Атака кеш-пам’ятки фрагментів (Помилка очищення фрагментів із пам’яті при (повторному) підключенні до мережі).

Вади впровадження стандарту WiFi

  • CVE-2020-26145: Прийняття послідовних фрагментів текстового потоку як повних кадрів (у зашифрованій мережі).
  • CVE-2020-26144: Прийняття простих текстових кадрів A-MSDU, які починаються із заголовка RFC1042 із EtherType EAPOL (у зашифрованій мережі).
  • CVE-2020-26140: Прийняття кадру простого тексту в захищеній мережі.
  • CVE-2020-26143: Прийняття фрагментованих кадрів звичайного тексту в захищеній мережі.

Інші помилки впровадження

  • CVE-2020-26139: переадресація кадрів EAPOL, навіть якщо відправник ще не автентифікований (це повинно впливати лише на точки доступу).
  • CVE-2020-26146: Повторна збірка зашифрованих фрагментів з непослідовними номерами пакетів.
  • CVE-2020-26147: Повторне збирання змішаних фрагментів зашифрованого / звичайного тексту.
  • CVE-2020-26142: Обробка фрагментованих кадрів як повних кадрів.
  • CVE-2020-26141: Фрагментовані рамки MIC TKIP не перевірені.

В кінці кінців якщо вам цікаво дізнатись більше про це, Ви можете проконсультуватися за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.