“ FragAttacks” Wi-Fi漏洞影响数百万个设备

有关许多漏洞的新闻最近已发布 在所有启用Wi-Fi的设备上新发现的 距今已有20多年的历史,并且允许攻击者窃取范围内的数据。

这一系列漏洞是由安全研究人员Mathy Vanhoef发现的,这些漏洞统称为“ FragAttacks”。

比利时安全和学术研究人员Mathy Vanhoef说:“发现的三个漏洞是WiFi标准的设计缺陷,因此会影响大多数设备。”

其余的漏洞是“由WiFi产品中广泛的编程错误(在WiFi标准的实现中)引起的,” Vanhoef说。

Vanhoef说:“实验表明,每个WiFi产品都至少受到一个漏洞的影响,大多数产品都受到多个漏洞的影响。” Vanhoef也计划于21月下旬对他的发现进行深入讨论。在USENIX上。 'XNUMX安全会议。

如上所述 其中三个漏洞是Wi-Fi标准的设计缺陷,会影响大多数设备, 而其余漏洞则是Wi-Fi产品编程错误的结果。

漏洞利用 可以允许无线电范围内的攻击者以各种方式将目标设备。 在一个示例中,攻击者可以将纯文本框架注入任何安全的Wi-Fi网络。 在另一个示例中,攻击者可以通过提示受害者使用受感染的DNS服务器来拦截流量。

Vanhoef指出,实验表明,在每款Wi-Fi产品中至少都存在一个漏洞,并且大多数产品都受到多种漏洞的影响,因为他使用各种Wi-Fi设备测试了设备,包括流行的智能手机,例如Google的Apple,三星和华为,以及Micro-Start International,戴尔和Apple的计算机,佳能和小米的IoT设备,等等。

没有证据表明该漏洞已被利用 在某些时候,当处理报告时, Wi-Fi联盟表示,通过更新可以缓解漏洞 可以检测可疑传输或提高对安全实施最佳实践的遵从性的常规设备的数量。

“ FragAttacks是软件如何同时具有设计漏洞和执行漏洞的经典示例,” 

“在有人启动代码编辑器之前,设计阶段应包括由威胁建模驱动的安全设计原则……在部署和测试期间,自动安全测试工具可帮助定位安全漏洞。安全性使其可以在启动之前得到修复。”

漏洞分类如下:

WiFi标准设计缺陷

  • CVE-2020-24588-聚合攻击(接受非SPP A-MSDU帧)
  • CVE-2020-24587:混合密钥攻击(在不同密钥下重组加密的片段)。
  • CVE-2020-24586-块缓存攻击((重新)连接到网络时无法从内存中清除数据块)。

WiFi标准的实施缺陷

  • CVE-2020-26145:接受纯文本流块作为完整帧(在加密网络上)。
  • CVE-2020-26144:接受以EtherType EAPOL(在加密网络上)以RFC1042标头开头的纯文本A-MSDU帧。
  • CVE-2020-26140:在受保护的网络上接受纯文本数据帧。
  • CVE-2020-26143:在受保护的网络上接受零散的纯文本数据帧。

其他实施失败

  • CVE-2020-26139:即使发件人尚未通过身份验证,EAPOL帧转发(应仅影响AP)。
  • CVE-2020-26146:重新组合具有非连续数据包编号的加密片段。
  • CVE-2020-26147:加密/纯文本混合块的重组。
  • CVE-2020-26142:将片段帧作为完整帧进行处理。
  • CVE-2020-26141:未验证分段帧MIC TKIP。

最后 如果您有兴趣了解更多信息,你可以咨询 以下链接。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。