Време е за корекция срещу FragAttacks, но успех с домашните рутери и IoT устройства

  • Sep 04, 2023

Открити са дузина недостатъци, като поне един засяга всичко, което използва Wi-Fi. За щастие, корекциите на Microsoft са пуснати и идват корекции на ядрото на Linux.

fragattacks.png

Изследователката по сигурността Мати Ванхоф, която обича да се дупки в сигурността на Wi-Fi, отново го прави, като този път открива дузина недостатъци, които се простират назад, за да покрият WEP и привидно засягат всяко устройство, което използва Wi-Fi.

За щастие, както Vanhoef обясни, много от атаките са трудни за злоупотреба и изискват взаимодействие с потребителя, докато други остават тривиални.

ZDNET Препоръчва

  • Най-добрите VPN услуги
  • Най-добрите ключове за сигурност
  • Най-добрият антивирусен софтуер
  • Най-бързите VPN мрежи

Също: Colonial Pipeline атака: Всичко, което трябва да знаете

Друг положителен момент е, че Microsoft изпрати своите корекции на 9 март, докато корекция на ядрото на Linux си проправя път през системата за издаване. Подробностите за FragAttacks следват деветмесечно ембарго, за да се даде време на доставчиците да създадат кръпки.

„Противник, който е в радиообхвата на жертва, може да злоупотреби с тези уязвимости, за да открадне потребителска информация или да атакува устройства“, каза Ванхоф в блог пост.

„Експериментите показват, че всеки Wi-Fi продукт е засегнат от поне една уязвимост и че повечето продукти са засегнати от няколко уязвимости.“

Няколко от идентифицираните недостатъци се отнасят до способността за инжектиране на рамки с обикновен текст, както и някои устройства, приемащи всеки некриптиран кадър или приемащи агрегирани рамки в обикновен текст, които изглеждат като ръкостискане съобщения.

Vanhoef демонстрира как това може да се използва за пробиване на дупка в защитна стена и по този начин да се превземе уязвима машина с Windows 7.

„Най-големият риск на практика вероятно е способността да се злоупотребява с откритите пропуски, за да се атакуват устройства в нечия домашна мрежа“, пише изследователят по сигурността.

„Например, много устройства за интелигентен дом и интернет на нещата рядко се актуализират, а Wi-Fi сигурността е последната линия на защита, която не позволява на някого да атакува тези устройства. За жалост... тази последна защитна линия вече може да бъде заобиколена."

Други уязвимости са свързани с това как Wi-Fi кадрите са фрагментирани и как приемниците ги сглобяват отново, позволявайки на нападателя да ексфилтрира данни. Дори устройства, които не поддържат фрагментация, бяха изложени на риск.

„Някои устройства не поддържат фрагментиране или агрегиране, но все пак са уязвими на атаки, защото обработват фрагментирани кадри като пълни кадри“, пише Vanhoef. „При подходящи обстоятелства това може да бъде злоупотребено за инжектиране на пакети.“

Някои мрежови доставчици, като напр Cisco и Хвойна започват да прокарват кръпки за някои от своите засегнати продукти, докато Sierra го направи планирано някои от продуктите му ще бъдат актуализирани през следващата година, а други няма да бъдат коригирани.

CVE, регистрирани за дължими FragAttacks, са получили средна оценка на тежест и имат CVSS резултати между 4,8 и 6,5.

„Няма доказателства, че уязвимостите се използват злонамерено срещу Wi-Fi потребители и тези проблеми се смекчават чрез рутинно устройство актуализации, които позволяват откриване на подозрителни предавания или подобряват спазването на препоръчителните практики за прилагане на сигурността“, Wi-Fi Алианс написа.

Vanhoef каза, че всеки с необработени устройства може да се защити срещу кражба на данни чрез HTTPS връзки.

„За да смекчите атаките, при които NAT/защитната стена на вашия рутер е заобиколена и устройствата са директно атакувани, трябва да се уверите, че всичките ви устройства са актуализирани. За съжаление, не всички продукти получават редовно актуализации, особено интелигентните или интернет на нещата устройства, в който случай е трудно (ако не и невъзможно) правилното им осигуряване“, изследователят написа.

„От техническа гледна точка въздействието на атаките може да бъде намалено и чрез ръчно конфигуриране на вашия DNS сървър, така че да не може да бъде отровен. Специфично за вашата Wi-Fi конфигурация, можете да смекчите атаките (но не и да ги предотвратите напълно), като деактивирате фрагментация, деактивиране на двойни повторни ключове и деактивиране на динамична фрагментация в Wi-Fi 6 (802.11ax) устройства."

Свързано покритие

  • Уязвимости при отдалечено изпълнение на код, разкрити в интелигентен въздушен фритюрник
  • Wi-Fi горещи точки, измерватели на замърсяването, локатори на огнестрелни изстрели: Как стълбовете на лампите правят градовете по-умни
  • Optus поставя мониторинг на McAfee на своя домашен рутер за WiFi Secure
  • Нови уязвимости на Dragonblood, открити в стандарта WiFi WPA3
  • Google поправя уязвимостта на KRACK в Android