Każde urządzenie Wi-Fi od 1997 roku prawdopodobnie narażone na ataki FragAttack
Darlee Urbiztondo
Zaktualizuj swoje rzeczy… jeśli możesz.
Mathy Vanhoef, badacz bezpieczeństwa znany ze znajdowania luk w zabezpieczeniach Wi-Fi, znalazł nową drogę włamywania się do urządzeń Wi-Fi nazwanych FragAttacks (ataki fragmentacyjne i agregacyjne). Metoda działa na każdym urządzeniu Wi-Fi od 1997 roku, ale na szczęście niektóre poprawki są już dostępne.
FragAttacks obejmuje serię luk, z których trzy pochodzą z implementacji Wi-Fi wprowadzonej w 1997 roku. Luki dotyczą wszystkich nowoczesnych protokołów bezpieczeństwa Wi-Fi, od WPA-3 aż po WEP.
Podczas demonstracji Vanhoef wykazał, że ataki FragAttacks prowadzą do kilku niepokojących możliwości. Demo pokazuje, jak Vanhoef włącza i wyłącza niepewne inteligentne wtyczki IOT, kradnie nazwy użytkowników i hasła, a nawet przejmuje komputer z systemem Windows 7 w „bezpiecznej" sieci. Kradzież danych uwierzytelniających i przejmowanie komputerów to co najmniej duże zmartwienie.
Aby zrozumieć luki w zabezpieczeniach, ważne jest, aby wiedzieć, jak działa sieć Wi-Fi. Sieci zapobiegają przytłoczeniu, dzieląc dane na pakiety do transmisji. Te fragmenty pakietów danych są później zbierane i ponownie składane. Zamiast przesyłać wszystkie dane razem, wysyłanie fragmentów z mniejszymi ramkami poprawi przepustowość sieci.
Ramki są podobne do pakietów danych; są to małe części wiadomości w sieci. Ramki służą jako uścisk dłoni między urządzeniami i zawierają więcej informacji o wiadomości niż pakiet. Luki atakują te aspekty sieci Wi-Fi, aby wprowadzić do sieci złośliwe ramki. FragAttacks może skłonić Twoją sieć do zaakceptowania fałszywej wiadomości uzgadniania.
Kiedy twoja sieć zaakceptuje wiadomość uzgadniania, akceptuje następnie drugą ramkę podrzędną połączoną z pierwszą „wiadomością uzgadniania”, która przekazuje prawdziwe złośliwe dane. Jak ujął to Vanhoef: „W pewnym sensie jedna część kodu uzna, że ramka jest wiadomością z uściskiem dłoni i zaakceptuje ją, nawet jeśli nie jest zaszyfrowana. Inna część kodu zamiast tego zobaczy ją jako zagregowaną ramkę i przetworzy pakiet, który przeciwnik chce wstrzyknąć”.
Atak działa z dowolnym urządzeniem i siecią Wi-Fi, nawet tymi, które nie obsługują fragmentacji i agregacji. Dzieje się tak, ponieważ te urządzenia traktują podramki jako pełne i akceptują złośliwe dane. Jest to możliwe dzięki kilku wadom implementacji Wi-Fi.
Dobrą wiadomością jest to, że Vanhoef ujawnił luki w sposób odpowiedzialny i dał dziewięciomiesięczny czas realizacji. Microsoft wydał już łatki dla Windows 10, które powinny złagodzić problem, i nadchodzi poprawka dla Linuksa. Ale to wciąż pozostawia wiele podatnych na ataki urządzeń IOT, routerów i systemu macOS. Vanhoef zdołał nawet oszukać urządzenie z systemem macOS, aby przełączyło się na złośliwy serwer DNS, przekierowując niczego niepodejrzewających użytkowników na strony należące do hakera. A dzięki złośliwemu serwerowi DNS haker może wykraść prywatne dane, takie jak nazwy użytkowników, hasła i być może więcej.
Lepszą wiadomością jest to, że większość luk jest trudna do wykorzystania na wolności. Przynajmniej obecnie. Jednak Vanhoef mówi, że wady programistyczne, które doprowadziły do luki, są trywialne do nadużyć. Możesz jednak złagodzić problem z eksfiltracją, trzymając się witryn HTTPS. Prawidłowo zabezpieczone witryny uniemożliwią złemu graczowi zobaczenie przesyłanych danych.
Na razie aktualizuj swoje urządzenia tak szybko, jak to możliwe, zwłaszcza urządzenia z systemem Windows 10, ponieważ firma Microsoft wydała już poprawki. I trzymaj się HTTPS, gdy tylko jest to możliwe, niezależnie od tego, czy jesteś na bieżąco. Nowo otwarta witryna FragAttacks opisująca luki sugeruje również „wyłączanie fragmentacji, wyłączanie ponownych kluczy parami i wyłączanie dynamicznej fragmentacji w urządzeniach Wi-Fi 6 (802.11ax)”. A narzędzie typu open source na Github może pomóc sprawdzić, czy routery nadal są podatne na ataki.