Почти все устройства Wi-Fi имеют уязвимость под название FragAttack

В техническом стандарте IEEE 802.11, лежащем в основе Wi-Fi, были обнаружены конструктивные и множественные недостатки реализации, что потенциально позволяет злоумышленнику получить контроль над системой и украсть конфиденциальные данные.

Эти уязвимости, получившие название FragAttacks (сокращение от FRgmentation и AGgregation Attacks), влияют на все протоколы безопасности Wi-Fi, от Wired Equivalent Privacy (WEP) до Wi-Fi Protected Access 3 (WPA3).

«Злоумышленник, находящийся в радиусе действия WI-FI сигнала жертвы, может использовать эти уязвимости для кражи пользовательской информации или атак на устройства» – заявила Мэти Ванхуф, специалист по безопасности из Нью-Йоркского университета в Абу-Даби.

IEEE 802.11 обеспечивает основу для всех современных устройств, использующих семейство сетевых протоколов Wi-Fi, позволяя ноутбукам, планшетам, принтерам, смартфонам и другим устройствам связываться друг с другом и выходить в Интернет через беспроводной маршрутизатор.

По словам Ванхуфа, проблемы возникают из-за «широко распространенных» ошибок закодированных в реализации стандарта, а некоторые берут свое начало аж с 1997 году. Список из 12 уязвимостей выглядит следующим образом:

CVE-2020-24588: прием фреймов A-MSDU, не относящихся к SPP
CVE-2020-24587: повторная сборка фрагментов, зашифрованных под разными ключами
CVE-2020-24586: не удаляются фрагменты из памяти при (повторном) подключении к сети
CVE-2020-26145: прием фрагментов широковещательной рассылки в виде открытого текста как полных кадров (в зашифрованной сети)
CVE-2020-26144: прием кадров A-MSDU с открытым текстом, которые начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети)
CVE-2020-26140: прием кадров данных с открытым текстом в защищенной сети
CVE-2020-26143: прием фрагментированных фреймов данных с открытым текстом в защищенной сети
CVE-2020-26139: пересылка кадров EAPOL, даже если отправитель еще не аутентифицирован
CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов
CVE-2020-26147: повторная сборка смешанных фрагментов зашифрованного и открытого текста
CVE-2020-26142: обработка фрагментированных кадров как полных
CVE-2020-26141: не проверять TKIP MIC фрагментированных фреймов

Злоумышленник может использовать эти недостатки для внедрения произвольных сетевых пакетов, перехвата и эксфильтрации пользовательских данных, запуска атак типа «отказ в обслуживании» и даже, возможно, дешифрования пакетов в сетях WPA или WPA2.

«Если сетевые пакеты могут быть переданы клиенту, это может быть использовано для того, чтобы обмануть клиента и заставив его использовать вредоносный DNS-сервер. Если сетевые пакеты могут быть введены в точку доступа, злоумышленник может злоупотребить этим, чтобы обойти NAT / брандмауэр и напрямую подключиться к любому устройству в локальной сети». – пояснил Ванхоф.

Это не первый раз, когда Ванхоф демонстрирует серьезные недостатки в стандарте Wi-Fi. В 2017 году исследователь раскрыл то, что называется KRACK (Key Reinstallation AttACKs) в протоколе WPA2, что позволяет злоумышленнику читать конфиденциальную информацию и красть номера кредитных карт, пароли, сообщения и другие данные.

Информацию о предотвращении FragAttacks от других компаний, таких как Cisco, HPE / Aruba Networks, Juniper Networks и Sierra Wireless, можно найти в рекомендациях, выпущенных Промышленным консорциумом по повышению безопасности в Интернете (ICASI).

«Нет никаких доказательств того, что уязвимости используются злонамеренно против пользователей Wi-Fi, и эти проблемы устраняются за счет регулярных обновлений устройств» – заявили в Wi-Fi Alliance.

А на этом сегодня все, надеюсь, данная статья будет вам полезна.
Хотелось бы выразить огромную благодарность тем, кто принимает активное участие в жизни и развитии журнала, огромное спасибо вам за это.
Журнал Cyber-X

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться
Политика конфиденциальности