Выпущенные с 1997 года устройства Wi-Fi уязвимы к новым атакам Frag Attacks
12 мая 2021 года
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил в стандарте Wi-Fi серию уязвимостей. Некоторые присутствуют в нем еще с 1997 года и затрагивают все устройства, выпущенные за последние 24 года.
Уязвимости, получившие название Frag Attacks, позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце устройства и запускать вредоносный код с целью скомпрометировать компьютер, смартфон или любое другое смарт-устройство. Устройства остаются уязвимыми даже при включенных стандартах безопасности WEP и WPA.
Три уязвимости из двенадцати представляют собой ошибки проектирования, поэтому затрагивают большинство устройств. Остальные уязвимости существуют из-за распространенных ошибок программирования, допущенных во время реализации стандарта Wi-Fi. В каждом устройстве присутствует как минимум одна уязвимость Frag Attacks, но в большинстве устройств – сразу несколько.
Исследователь сообщил о своем открытии WiFi Alliance, и в течение последних девяти месяцев организация работала над корректировкой своих стандартов и руководств, а также сотрудничала с производителями электроники в подготовке патчей для прошивки.
Frag Attacks:
CVE-2020-24588: атака агрегирования (прием фреймов, отличных от-SPP A-MSDU);
CVE-2020-24587: атака смешения ключей (сборка фрагментов, зашифрованных под разными ключами);
CVE-2020-24586: атака на фрагменты кэша (отсутствует очистка фрагментов из памяти при (повторном) подключении к сети);
CVE-2020-26145: прием транслируемых фрагментов в текстовом виде в качестве полных фреймов (в зашифрованной сети);
CVE-2020-26144: прием фреймов A-MSDU в текстовом виде, начинающихся с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
CVE-2020-26140: прием фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26143: прием фрагментированных фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26139: адресация фреймов EAPOL, даже если отправитель еще не был аутентифицирован (затрагивает только AP);
CVE-2020-26146: сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
CVE-2020-26147: сборка смешанных зашифрованных/текстовых фрагментов;
CVE-2020-26142: обработка фрагментированных фреймов в качестве полных фреймов;
CVE-2020-26141: отсутствие проверки TKIP MIC фрагментированных фреймов.
По словам Ванхофа, проэксплуатировать уязвимости довольно непросто. Некоторые из них требуют взаимодействия с пользователем, а значит, не могут быть использованы для осуществления массовых или червеобразных атак. Тем не менее, они могут быть полезны в целевых или шпионских операциях. В видео ниже представлена эксплуатация уязвимостей.
Wi-Fi Alliance или WECA (Wireless Ethernet Compatibility Alliance) – альянс совместимости беспроводного оборудования Ethernet. Представляет собой объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi. Альянс разрабатывает семейство стандартов Wi-Fi-сетей (спецификации IEEE 802.11) и методы построения локальных беспроводных сетей.
Источники[править]
Эта статья содержит материалы из статьи «Выпущенные с 1997 года устройства Wi-Fi уязвимы к новым атакам Frag Attacks», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.