...
🧑 💻 Piszemy artykuły o gadżetach, komputerach, samochodach, grach i hobby. Przydatne recenzje o najciekawszych

Każde urządzenie Wi-Fi od 1997 roku prawdopodobnie narażone na ataki FragAttack

1

Darlee Urbiztondo

Zaktualizuj swoje rzeczy… jeśli możesz.

Mathy Vanhoef, badacz bezpieczeństwa znany ze znajdowania luk w zabezpieczeniach Wi-Fi, znalazł nową drogę włamywania się do urządzeń Wi-Fi nazwanych FragAttacks (ataki fragmentacyjne i agregacyjne). Metoda działa na każdym urządzeniu Wi-Fi od 1997 roku, ale na szczęście niektóre poprawki są już dostępne.

FragAttacks obejmuje serię luk, z których trzy pochodzą z implementacji Wi-Fi wprowadzonej w 1997 roku. Luki dotyczą wszystkich nowoczesnych protokołów bezpieczeństwa Wi-Fi, od WPA-3 aż po WEP. 

Podczas demonstracji Vanhoef wykazał, że ataki FragAttacks prowadzą do kilku niepokojących możliwości. Demo pokazuje, jak Vanhoef włącza i wyłącza niepewne inteligentne wtyczki IOT, kradnie nazwy użytkowników i hasła, a nawet przejmuje komputer z systemem Windows 7 w „bezpiecznej" sieci. Kradzież danych uwierzytelniających i przejmowanie komputerów to co najmniej duże zmartwienie.

Aby zrozumieć luki w zabezpieczeniach, ważne jest, aby wiedzieć, jak działa sieć Wi-Fi. Sieci zapobiegają przytłoczeniu, dzieląc dane na pakiety do transmisji. Te fragmenty pakietów danych są później zbierane i ponownie składane. Zamiast przesyłać wszystkie dane razem, wysyłanie fragmentów z mniejszymi ramkami poprawi przepustowość sieci. 

Ramki są podobne do pakietów danych; są to małe części wiadomości w sieci. Ramki służą jako uścisk dłoni między urządzeniami i zawierają więcej informacji o wiadomości niż pakiet. Luki atakują te aspekty sieci Wi-Fi, aby wprowadzić do sieci złośliwe ramki. FragAttacks może skłonić Twoją sieć do zaakceptowania fałszywej wiadomości uzgadniania.

Kiedy twoja sieć zaakceptuje wiadomość uzgadniania, akceptuje następnie drugą ramkę podrzędną połączoną z pierwszą „wiadomością uzgadniania”, która przekazuje prawdziwe złośliwe dane. Jak ujął to Vanhoef: „W pewnym sensie jedna część kodu uzna, że ​​ramka jest wiadomością z uściskiem dłoni i zaakceptuje ją, nawet jeśli nie jest zaszyfrowana. Inna część kodu zamiast tego zobaczy ją jako zagregowaną ramkę i przetworzy pakiet, który przeciwnik chce wstrzyknąć”.

Atak działa z dowolnym urządzeniem i siecią Wi-Fi, nawet tymi, które nie obsługują fragmentacji i agregacji. Dzieje się tak, ponieważ te urządzenia traktują podramki jako pełne i akceptują złośliwe dane. Jest to możliwe dzięki kilku wadom implementacji Wi-Fi.

Dobrą wiadomością jest to, że Vanhoef ujawnił luki w sposób odpowiedzialny i dał dziewięciomiesięczny czas realizacji. Microsoft wydał już łatki dla Windows 10, które powinny złagodzić problem, i nadchodzi poprawka dla Linuksa. Ale to wciąż pozostawia wiele podatnych na ataki urządzeń IOT, routerów i systemu macOS. Vanhoef zdołał nawet oszukać urządzenie z systemem macOS, aby przełączyło się na złośliwy serwer DNS, przekierowując niczego niepodejrzewających użytkowników na strony należące do hakera. A dzięki złośliwemu serwerowi DNS haker może wykraść prywatne dane, takie jak nazwy użytkowników, hasła i być może więcej.

Lepszą wiadomością jest to, że większość luk jest trudna do wykorzystania na wolności. Przynajmniej obecnie. Jednak Vanhoef mówi, że wady programistyczne, które doprowadziły do ​​luki, są trywialne do nadużyć. Możesz jednak złagodzić problem z eksfiltracją, trzymając się witryn HTTPS. Prawidłowo zabezpieczone witryny uniemożliwią złemu graczowi zobaczenie przesyłanych danych.

Na razie aktualizuj swoje urządzenia tak szybko, jak to możliwe, zwłaszcza urządzenia z systemem Windows 10, ponieważ firma Microsoft wydała już poprawki. I trzymaj się HTTPS, gdy tylko jest to możliwe, niezależnie od tego, czy jesteś na bieżąco. Nowo otwarta witryna FragAttacks opisująca luki sugeruje również „wyłączanie fragmentacji, wyłączanie ponownych kluczy parami i wyłączanie dynamicznej fragmentacji w urządzeniach Wi-Fi 6 (802.11ax)”. A narzędzie typu open source na Github może pomóc sprawdzić, czy routery nadal są podatne na ataki.

Źródło nagrywania: www.reviewgeek.com

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów