Các lỗ hổng Wi-Fi "FragAttacks" ảnh hưởng đến hàng triệu thiết bị

Tin tức về một số lỗ hổng đã được phát hành gần đây mới được phát hiện trên tất cả các thiết bị hỗ trợ Wi-Fi có niên đại hơn 20 năm và cho phép kẻ tấn công đánh cắp dữ liệu nếu nó nằm trong tầm tay.

Loạt lỗ hổng này được phát hiện bởi nhà nghiên cứu bảo mật Mathy Vanhoef, các lỗ hổng được gọi chung là "FragAttacks".

Mathy Vanhoef, nhà nghiên cứu học thuật và bảo mật người Bỉ đã phát hiện ra Frag Attacks cho biết: “Ba trong số các lỗ hổng được phát hiện là lỗi thiết kế trong tiêu chuẩn WiFi và do đó ảnh hưởng đến hầu hết các thiết bị.

Phần còn lại là các lỗ hổng gây ra "do lỗi lập trình phổ biến [trong việc triển khai tiêu chuẩn WiFi] trong các sản phẩm WiFi," Vanhoef nói.

Vanhoef cho biết: “Các thử nghiệm chỉ ra rằng mọi sản phẩm WiFi đều bị ảnh hưởng bởi ít nhất một lỗ hổng và hầu hết các sản phẩm đều bị ảnh hưởng bởi một số lỗ hổng”. USENIX. Hội nghị an ninh '21.

Như đã đề cập ba trong số các lỗ hổng là lỗi thiết kế trong tiêu chuẩn Wi-Fi và ảnh hưởng đến hầu hết các thiết bị, trong khi các lỗ hổng còn lại là kết quả của lỗi lập trình trong các sản phẩm Wi-Fi.

Khai thác lỗ hổng có thể cho phép kẻ tấn công trong phạm vi vô tuyến nhắm mục tiêu các thiết bị theo nhiều cách khác nhau. Trong một ví dụ, kẻ tấn công có thể đưa các khung văn bản thuần túy vào bất kỳ mạng Wi-Fi an toàn nào. Trong một ví dụ khác, kẻ tấn công có thể chặn lưu lượng truy cập bằng cách nhắc nạn nhân sử dụng máy chủ DNS bị nhiễm.

Vanhoef lưu ý rằng các thử nghiệm chỉ ra rằng ít nhất một lỗ hổng có thể được tìm thấy trong mỗi sản phẩm Wi-Fi và hầu hết các sản phẩm đều bị ảnh hưởng bởi nhiều lỗ hổng, vì ông đã thử nghiệm các thiết bị với nhiều loại thiết bị Wi-Fi, bao gồm cả các điện thoại thông minh phổ biến như Google, Apple , Samsung và Huawei, cũng như các máy tính từ Micro-Start International, Dell và Apple, các thiết bị IoT của Canon và Xiaomi, trong số những thiết bị khác.

Không có bằng chứng cho thấy các lỗ hổng đã bị khai thác tại một số thời điểm và khi giải quyết báo cáo, Wi-Fi Alliance cho biết các lỗ hổng bảo mật được giảm thiểu thông qua các bản cập nhật của các thiết bị thông thường cho phép phát hiện các đường truyền đáng ngờ hoặc tăng cường tuân thủ các phương pháp hay nhất về triển khai bảo mật.

"FragAttacks là một ví dụ cổ điển về cách phần mềm có thể có cả lỗ hổng thiết kế và lỗ hổng thực thi," 

“Trước khi ai đó bắt đầu trình soạn thảo mã, giai đoạn thiết kế nên bao gồm các nguyên tắc thiết kế an toàn được định hướng bởi mô hình mối đe dọa… Trong quá trình triển khai và thử nghiệm, các công cụ kiểm tra bảo mật tự động giúp xác định các lỗ hổng bảo mật để chúng có thể được sửa trước khi khởi chạy. '

Các lỗ hổng được liệt kê như sau:

Lỗi thiết kế tiêu chuẩn WiFi

  • CVE-2020-24588: Tấn công tổng hợp (chấp nhận các khung A-MSDU không phải là SPP).
  • CVE-2020-24587: tấn công khóa hỗn hợp (tập hợp lại các đoạn mã hóa dưới các khóa khác nhau).
  • CVE-2020-24586 - Tấn công bộ nhớ cache (Không thể xóa các phần khỏi bộ nhớ khi (lại) kết nối với mạng).

Lỗi triển khai của tiêu chuẩn WiFi

  • CVE-2020-26145: Chấp nhận Truyền trực tuyến Văn bản thuần túy dưới dạng Khung hình đầy đủ (trên mạng được mã hóa).
  • CVE-2020-26144: Chấp nhận khung A-MSDU văn bản thuần túy bắt đầu bằng tiêu đề RFC1042 với EtherType EAPOL (trên mạng được mã hóa).
  • CVE-2020-26140: Chấp nhận Khung dữ liệu Văn bản thuần túy trên Mạng được Bảo vệ.
  • CVE-2020-26143: Chấp nhận Khung dữ liệu văn bản thuần túy bị phân mảnh trên mạng được bảo vệ.

Các lỗi triển khai khác

  • CVE-2020-26139: Chuyển tiếp khung EAPOL ngay cả khi người gửi chưa được xác thực (chỉ ảnh hưởng đến các AP).
  • CVE-2020-26146: Lắp ráp lại các đoạn mã hóa có số gói không liên tiếp.
  • CVE-2020-26147: Lắp ráp lại các cuộn hỗn hợp văn bản được mã hóa / văn bản thuần túy.
  • CVE-2020-26142: Xử lý các khung bị phân mảnh dưới dạng khung đầy đủ.
  • CVE-2020-26141: Khung bị phân mảnh MIC TKIP không được xác minh.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể tham khảo liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.