Выпущенные с 1997 года устройства Wi-Fi уязвимы к новым атакам Frag Attacks
Уязвимости позволяют в радиусе действия устройства Wi-Fi собирать данные о владельце и запускать вредоносный код. Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил в стандарте Wi-Fi серию уязвимостей. Некоторые присутствуют в нем еще с 1997 года и затрагивают все устройства, выпущенные за последние 24 года.
Уязвимости, получившие название Frag Attacks, позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце устройства и запускать вредоносный код с целью скомпрометировать компьютер, смартфон или любое другое смарт-устройство. Устройства остаются уязвимыми даже при включенных стандартах безопасности WEP и WPA.
Три уязвимости из двенадцати представляют собой ошибки проектирования, поэтому затрагивают большинство устройств. Остальные уязвимости существуют из-за распространенных ошибок программирования, допущенных во время реализации стандарта Wi-Fi. В каждом устройстве присутствует как минимум одна уязвимость Frag Attacks, но в большинстве устройств – сразу несколько.
Исследователь сообщил о своем открытии WiFi Alliance, и в течение последних девяти месяцев организация работала над корректировкой своих стандартов и руководств, а также сотрудничала с производителями электроники в подготовке патчей для прошивки.
Frag Attacks:
- CVE-2020-24588: агрегационная атака (прием не SPP фреймов A-MSDU);
- CVE-2020-24587: атака смешанного ключа (повторная сборка фреймов, зашифрованных под разными ключами);
- CVE-2020-24586: атака на фрагменты кеша (фрагменты не удаляются из памяти при повторном подключении к сети);
- CVE-2020-26145: прием broadcast-фрагментов в виде открытого текста в качестве полных фреймов (в зашифрованной сети);
- CVE-2020-26144: прием фреймов A-MSDU открытым текстом, когда те начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
- CVE-2020-26140: прием фреймов данных в виде открытого текста в защищенной сети;
- CVE-2020-26143: прием фрагментированных фреймов данных открытым текстом в защищенной сети;
- CVE-2020-26139: пересылка фреймов EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа);
- CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
- CVE-2020-26147: повторная сборка смешанных фрагментов (зашифрованных и открытым текстом);
- CVE-2020-26142: обработка фрагментированных фреймов как полных;
- CVE-2020-26141: отсутствие верификации TKIP MIC фрагментированных фреймов.
Wi-Fi Alliance или WECA (Wireless Ethernet Compatibility Alliance) – альянс совместимости беспроводного оборудования Ethernet. Представляет собой объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi. Альянс разрабатывает семейство стандартов Wi-Fi-сетей (спецификации IEEE 802.11) и методы построения локальных беспроводных сетей.
Детально было тут
GitHub - vanhoefm/fragattacks
Contribute to vanhoefm/fragattacks development by creating an account on GitHub.