🧑 💻 Kirjoitamme artikkeleita gadgeteista, tietokoneista, autoista, peleistä ja harrastuksista. Hyödyllisiä arvosteluja mielenkiintoisimmista

Jokainen Wi-Fi-laite takaisin vuoteen 1997, todennäköisesti alttiina FragAttacksille

7

Darlee Urbiztondo

Päivitä tavarasi… jos voit.

Mathy Vanhoef, tietoturvatutkija, joka tunnetaan Wi-Fi-turvallisuuden aukkojen löytämisestä, on löytänyt uuden tavan murtautua Wi-Fi-laitteisiin nimeltä FragAttacks (fragmentointi- ja aggregaatiohyökkäykset). Menetelmä toimii kaikissa Wi-Fi-laitteissa vuoteen 1997 asti, mutta onneksi joitain korjaustiedostoja on jo julkaistu.

FragAttacks sisältää joukon haavoittuvuuksia, joista kolme juontaa juurensa vuonna 1997 julkaistuun Wi-Fi-toteutukseen. Haavoittuvuudet vaikuttavat kaikkiin nykyaikaisiin Wi-Fi-suojausprotokolliin WPA-3:sta WEP:iin. 

Demonstraatiossa Vanhoef osoitti, että FragAttackit johtavat useisiin huolestuttaviin mahdollisuuksiin. Demo näyttää Vanhoefin kytkevän päälle ja pois turvattomuuden IOT-älyliittimet, varastavan käyttäjätunnuksia ja salasanoja ja jopa ottavan Windows 7 -koneen hallintaansa "suojatussa" verkossa. Tunnusten varastaminen ja tietokoneiden haltuunotto on vähintäänkin suuri huolenaihe.

Haavoittuvuuksien ymmärtämiseksi on tärkeää tietää, miten Wi-Fi-verkko toimii. Verkot estävät ylikuormituksen hajottamalla tiedot paketeiksi lähetystä varten. Nämä datapakettien fragmentit kerätään myöhemmin ja kootaan uudelleen. Sen sijaan, että lähettäisit kaikki tiedot yhdessä, pienempien kehysten fragmenttien lähettäminen parantaa verkon suorituskykyä. 

Kehykset ovat samanlaisia ​​kuin datapaketit; ne ovat pieniä osia verkossa olevasta viestistä. Kehykset toimivat kättelynä laitteiden välillä ja sisältävät enemmän tietoa viestistä kuin paketti. Haavoittuvuudet hyökkäävät Wi-Fi-verkkojen näiden osien kimppuun lisätäkseen haitallisia kehyksiä verkkoon. FragAttacks voi huijata verkkosi hyväksymään vilpillisen kättelyviestin.

Kun verkkosi hyväksyy kättelyviestin, se hyväksyy toisen alikehyksen, joka on yhdistetty ensimmäiseen "kättelyviestiin", joka välittää todellisen haitallisen tiedon. Kuten Vanhoef sanoi: "Yksi osa koodista ajattelee, että kehys on kättelyviesti, ja hyväksyy sen, vaikka sitä ei ole salattu. Toinen koodin osa näkee sen sen sijaan yhdistettynä kehyksenä ja käsittelee paketin, jonka vastustaja haluaa syöttää."

Hyökkäys toimii kaikissa Wi-Fi-laitteissa ja -verkoissa, myös sellaisissa, jotka eivät tue pirstoutumista ja yhdistämistä. Tämä johtuu siitä, että kyseiset laitteet käsittelevät alikehyksiä täysinä kehyksinä ja hyväksyvät haitalliset tiedot. Useat Wi-Fi-toteutuksen puutteet tekevät kaiken tämän mahdolliseksi.

Hyvä uutinen on, että Vanhoef paljasti haavoittuvuudet vastuullisesti ja antoi yhdeksän kuukauden läpimenoajan. Microsoft on jo julkaissut korjaustiedostoja Windows 10:lle, joiden pitäisi lieventää ongelmaa, ja korjaus Linuxille on tulossa. Mutta se jättää silti monet IOT-laitteet, reitittimet ja macOS haavoittuviksi. Vanhoef onnistui jopa huijaamaan macOS-laitteen vaihtamaan haitalliseen DNS-palvelimeen ja ohjaamaan hyväuskoiset käyttäjät hakkerin omistamille sivustoille. Ja kun haitallinen DNS-palvelin on paikallaan, hakkeri voi suodattaa yksityisiä tietoja, kuten käyttäjätunnuksia, salasanoja ja mahdollisesti paljon muuta.

Parempi uutinen on, että useimpia haavoittuvuuksia on vaikea hyödyntää luonnossa. Ainakin tällä hetkellä. Mutta Vanhoef sanoo, että haavoittuvuuteen johtaneet ohjelmointivirheet ovat vähäpätöisiä väärinkäyttöön nähden. Voit kuitenkin lieventää suodatusongelmaa pysymällä HTTPS-sivustoissa. Asianmukaisesti suojatut sivustot estävät huonoa toimijaa näkemästä tietojasi siirron aikana.

Päivitä toistaiseksi laitteesi mahdollisimman nopeasti, erityisesti Windows 10 -laitteet, koska Microsoft on jo julkaissut korjaustiedostoja. Ja pysy HTTPS:ssä aina kun mahdollista, olitpa ajan tasalla tai et. Äskettäin avattu FragAttacks-sivusto, joka kuvaa haavoittuvuuksia, ehdottaa myös "fragmentoinnin poistamista, parittaisten uudelleenavainten poistamista käytöstä ja dynaamisen pirstoutumisen poistamista käytöstä Wi-Fi 6 (802.11ax) -laitteissa". Ja Githubin avoimen lähdekoodin työkalu voi auttaa testaamaan, ovatko reitittimesi edelleen haavoittuvia.

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja