FragAttacks ซึ่งเป็นช่องโหว่ต่างๆในมาตรฐาน Wi-Fi ที่ส่งผลกระทบต่ออุปกรณ์หลายล้านเครื่อง

เมื่อเร็ว ๆ นี้ มีการเปิดเผยข้อมูลเกี่ยวกับช่องโหว่ 12 ช่อง ซึ่งระบุไว้ภายใต้รหัส "FragAttacks" ส่งผลกระทบต่ออุปกรณ์ไร้สายต่างๆ และครอบคลุมการ์ดไร้สายและจุดเชื่อมต่อที่ใช้งานเกือบทั้งหมดจากอุปกรณ์ 75 เครื่องที่ทดสอบโดยแต่ละอุปกรณ์ได้รับผลกระทบจากวิธีการโจมตีที่เสนออย่างน้อยหนึ่งวิธี

ปัญหาแบ่งออกเป็นสองประเภท: ช่องโหว่ 3 ช่องถูกระบุโดยตรงในมาตรฐาน Wi-Fi และครอบคลุมอุปกรณ์ทั้งหมดที่รองรับมาตรฐาน IEEE 802.11 ปัจจุบัน (มีการติดตามปัญหาตั้งแต่ปี 1997)

ช่องโหว่ 9 ช่องหมายถึงข้อบกพร่องและข้อบกพร่องในการใช้งานสแต็กไร้สายเฉพาะ อันตรายหลักคือประเภทที่สองเนื่องจากองค์กรของการโจมตีข้อบกพร่องในมาตรฐานจำเป็นต้องมีสถานการณ์เฉพาะหรือการดำเนินการบางอย่างของเหยื่อ

ช่องโหว่ทั้งหมดจะปรากฏขึ้นโดยไม่คำนึงถึงการใช้โปรโตคอล เพื่อให้มั่นใจถึงความปลอดภัยของ Wi-Fi แม้ว่าจะใช้ WPA3 ก็ตามเนื่องจากวิธีการโจมตีที่ระบุส่วนใหญ่อนุญาตให้ผู้โจมตีทำการเปลี่ยนเฟรม L2 บนเครือข่ายที่ได้รับการป้องกันทำให้สามารถบล็อกการรับส่งข้อมูลของเหยื่อได้

การตอบสนองของ DNS การปลอมแปลงเพื่อนำผู้ใช้ไปยังโฮสต์ของผู้โจมตีถูกกล่าวถึงว่าเป็นสถานการณ์การโจมตีที่สมจริงที่สุด นอกจากนี้ยังมีตัวอย่างของการใช้ช่องโหว่เพื่อข้ามตัวแปลที่อยู่บนเราเตอร์ไร้สายและให้การเข้าถึงโดยตรงไปยังอุปกรณ์บนเครือข่ายท้องถิ่นหรือข้ามข้อ จำกัด ของไฟร์วอลล์

ส่วนที่สองของช่องโหว่ซึ่งเกี่ยวข้องกับการประมวลผลของเฟรมที่แยกส่วนช่วยให้คุณสามารถดึงข้อมูลเกี่ยวกับการรับส่งข้อมูลในเครือข่ายไร้สายและสกัดกั้นข้อมูลผู้ใช้ที่ส่งโดยไม่ต้องใช้การเข้ารหัส

นักวิจัยได้เตรียมการสาธิตที่แสดงให้เห็นว่าช่องโหว่สามารถใช้เพื่อดักฟังรหัสผ่านที่ส่งผ่านได้อย่างไรเมื่อเข้าถึงเว็บไซต์ผ่าน HTTP โดยไม่ต้องเข้ารหัสนอกจากนี้ยังแสดงวิธีการโจมตีปลั๊กอัจฉริยะควบคุมผ่าน Wi-Fi และใช้เพื่อดำเนินการโจมตีต่อไป อุปกรณ์ที่ล้าสมัยบนเครือข่ายท้องถิ่นที่มีช่องโหว่ที่ยังไม่ได้แก้ไข (ตัวอย่างเช่นสามารถโจมตีคอมพิวเตอร์ Windows 7 ได้โดยไม่ต้องอัปเดตบนเครือข่ายภายในผ่าน NAT traversal)

เพื่อใช้ประโยชน์จากช่องโหว่ ผู้โจมตีต้องอยู่ในระยะของอุปกรณ์ไร้สาย มีเป้าหมายที่จะส่งชุดเฟรมที่ออกแบบมาเป็นพิเศษให้กับเหยื่อ

ปัญหาส่งผลกระทบต่อทั้งอุปกรณ์ไคลเอนต์และการ์ดไร้สายตลอดจนจุดเชื่อมต่อและเราเตอร์ Wi-Fi โดยทั่วไป HTTPS ร่วมกับการเข้ารหัสทราฟฟิก DNS โดยใช้ DNS ผ่าน TLS หรือ DNS ผ่าน HTTPS นั้นเพียงพอสำหรับการป้องกัน VPN ยังเหมาะสำหรับการป้องกัน

อันตรายที่สุดคือช่องโหว่สี่ช่อง ในการใช้งานอุปกรณ์ไร้สายที่อนุญาตให้ใช้วิธีการเล็กน้อยเพื่อให้เกิดการทดแทนเฟรมที่ไม่เข้ารหัส:

  • ช่องโหว่ CVE-2020-26140 และ CVE-2020-26143 อนุญาตให้จัดเฟรมในจุดเชื่อมต่อและการ์ดไร้สายบน Linux, Windows และ FreeBSD
  • ช่องโหว่ CVE-2020-26145 อนุญาตให้ส่วนสตรีมที่ไม่ได้เข้ารหัสได้รับการปฏิบัติเป็นฟูลเฟรมบน macOS, iOS และ FreeBSD และ NetBSD
  • ช่องโหว่ CVE-2020-26144 ช่วยให้สามารถประมวลผลเฟรม A-MSDU ที่ประกอบขึ้นใหม่โดยไม่ได้เข้ารหัสด้วย EtherType EAPOL บน Huawei Y6, Nexus 5X, FreeBSD และ LANCOM AP

ช่องโหว่ในการใช้งานอื่น ๆ ส่วนใหญ่เกี่ยวข้องกับปัญหาในการจัดการเฟรมเวิร์กที่แยกส่วน:

  • CVE-2020-26139: อนุญาตให้ส่งต่อเฟรมที่ทำเครื่องหมาย EAPOL ที่ส่งโดยผู้ส่งที่ไม่ได้รับการพิสูจน์ตัวตน (มีผลกับจุดเชื่อมต่อที่ได้รับการยืนยัน 2/4, โซลูชัน NetBSD และ FreeBSD)
  • CVE-2020-26146- ช่วยให้คุณสามารถประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งโดยไม่ต้องตรวจสอบลำดับของหมายเลขลำดับ
  • CVE-2020-26147- อนุญาตให้ประกอบชิ้นส่วนที่เข้ารหัสและไม่เข้ารหัสแบบผสมอีกครั้ง
  • CVE-2020-26142: อนุญาตให้ถือว่าเฟรมที่กระจัดกระจายเป็นแบบเต็มเฟรม (มีผลกับโมดูลไร้สาย OpenBSD และ ESP12-F)
  • CVE-2020-26141: ไม่มีการตรวจสอบ TKIP MIC สำหรับเฟรมที่แยกส่วน

จากปัญหาอื่น ๆ ที่ระบุ:

  • CVE-2020-24588: การโจมตีแบบเฟรมรวมที่อนุญาตให้ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ DNS ที่เป็นอันตรายหรือการข้ามผ่าน NAT ถูกกล่าวถึงเป็นตัวอย่างของการโจมตี
  • CVE-2020-245870- การโจมตีแบบผสมคีย์ (อนุญาตให้ประกอบชิ้นส่วนที่เข้ารหัสใหม่ด้วยคีย์ที่แตกต่างกันได้ใน WPA, WPA2, WPA3 และ WEP) การโจมตีช่วยให้คุณสามารถระบุข้อมูลที่ส่งมาจากไคลเอนต์เช่นกำหนดเนื้อหาของคุกกี้เมื่อเข้าถึงผ่าน HTTP
  • CVE-2020-24586 - Fragment Cache Attack (มาตรฐานที่ครอบคลุม WPA, WPA2, WPA3 และ WEP ไม่ต้องการการลบส่วนย่อยที่ตกลงในแคชแล้วหลังจากการเชื่อมต่อใหม่กับเครือข่าย) ช่วยให้สามารถระบุข้อมูลที่ส่งโดยไคลเอนต์และดำเนินการแทนที่ข้อมูลของพวกเขา

หากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษา ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา