“ FragAttacks” Wi-Fi漏洞影響數百萬個設備

有關許多漏洞的新聞最近已發布 在所有啟用了Wi-Fi的設備上新發現的 距今已有20多年的歷史,並且允許攻擊者竊取範圍內的數據。

這一系列漏洞是由安全研究人員Mathy Vanhoef發現的,這些漏洞統稱為“ FragAttacks”。

比利時安全和學術研究人員Mathy Vanhoef說:“發現的三個漏洞是WiFi標準的設計缺陷,因此會影響大多數設備。”

其餘的漏洞是“由WiFi產品中廣泛的編程錯誤(在WiFi標準的實現中)引起的,” Vanhoef說。

Vanhoef說:“實驗表明,每個WiFi產品都至少受到一個漏洞的影響,大多數產品都受到多個漏洞的影響。” Vanhoef也計劃於21月下旬對他的發現進行深入討論。在USENIX上。 'XNUMX安全會議。

如上所述 其中三個漏洞是Wi-Fi標準的設計缺陷,會影響大多數設備, 而其餘漏洞則是Wi-Fi產品編程錯誤的結果。

漏洞利用 可以允許無線電範圍內的攻擊者以各種方式將目標設備。 在一個示例中,攻擊者可以將純文本框架注入任何安全的Wi-Fi網絡。 在另一個示例中,攻擊者可以通過提示受害者使用受感染的DNS服務器來攔截流量。

Vanhoef指出,實驗表明,在每款Wi-Fi產品中至少都存在一個漏洞,並且大多數產品都受到多種漏洞的影響,因為他用各種Wi-Fi設備測試了設備,包括流行的智能手機,例如Google,Apple ,三星和華為,以及Micro-Start International,戴爾和Apple的計算機,佳能和小米的IoT設備等。

沒有證據表明該漏洞已被利用 在某些時候,當處理報告時, Wi-Fi聯盟表示,通過更新可以緩解漏洞 可以檢測可疑傳輸或增強對安全實施最佳實踐的遵從性的常規設備。

“ FragAttacks是軟件如何同時具有設計漏洞和執行漏洞的經典示例,” 

“在有人啟動代碼編輯器之前,設計階段應包括由威脅建模驅動的安全設計原則……在部署和測試過程中,自動安全測試工具可幫助定位安全漏洞,以便可以在啟動之前予以修復。

漏洞分類如下:

WiFi標准設計缺陷

  • CVE-2020-24588:聚合攻擊(接受不是SPP的A-MSDU幀)。
  • CVE-2020-24587:混合密鑰攻擊(在不同密鑰下重組加密的片段)。
  • CVE-2020-24586-塊緩存攻擊((重新)連接到網絡時無法從內存中清除數據塊)。

WiFi標準的實施缺陷

  • CVE-2020-26145:將純文本流塊接受為完整幀(在加密網絡上)。
  • CVE-2020-26144:接受以EtherType EAPOL(在加密網絡上)以RFC1042標頭開頭的純文本A-MSDU幀。
  • CVE-2020-26140:在受保護的網絡上接受純文本數據幀。
  • CVE-2020-26143:在受保護的網絡上接受零碎的純文本數據幀。

其他實施失敗

  • CVE-2020-26139:即使未驗證發送方,EAPOL幀轉發(應僅影響AP)。
  • CVE-2020-26146:重新組合具有非連續數據包編號的加密片段。
  • CVE-2020-26147:加密/純文本混合塊的重組。
  • CVE-2020-26142:將片段幀作為完整幀進行處理。
  • CVE-2020-26141:未驗證分段幀MIC TKIP。

終於 如果您有興趣了解更多信息,你可以諮詢 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。