...
🧑‍💻 Пишем статьи о гаджетах, компьютерах, авто, играх и увлечениях. Полезные обзоры о самом интересном

Каждое устройство Wi-Fi, выпущенное в 1997 году, вероятно, уязвимо для фраг-атак

1

Дарли Урбизтондо

Обновите свои материалы… если можете.

Мэти Ванхуф, исследователь безопасности, известный тем, что находил дыры в безопасности Wi-Fi, нашел новый способ взлома устройств Wi-Fi, получивший название FragAttacks (атаки фрагментации и агрегации). Этот метод работает на каждом устройстве Wi-Fi с 1997 года, но, к счастью, некоторые исправления уже вышли.

FragAttacks включает в себя ряд уязвимостей, три из которых восходят к реализации Wi-Fi, представленной в 1997 году. Уязвимости затрагивают все современные протоколы безопасности Wi-Fi, от WPA-3 до WEP. 

На демонстрации Ванхуф показал, что FragAttacks приводит к нескольким тревожным возможностям. Демонстрация показывает, как Vanhoef включает и выключает небезопасные смарт-разъемы IOT, крадет имена пользователей и пароли и даже захватывает компьютер с Windows 7 в «защищенной» сети. Кража учетных данных и захват компьютеров — это, по меньшей мере, большая проблема.

Чтобы понять уязвимости, важно знать, как работает сеть Wi-Fi. Сети предотвращают перегрузку, разбивая данные на пакеты для передачи. Эти фрагменты пакета данных позже собираются и повторно собираются. Вместо того, чтобы передавать все данные вместе, отправка фрагментов с меньшими кадрами увеличит пропускную способность сети. 

Кадры аналогичны пакетам данных; это небольшие части сообщения в сети. Кадры служат для установления связи между устройствами и содержат больше информации о сообщении, чем пакет. Уязвимости атакуют эти аспекты сетей Wi-Fi для внедрения в сеть вредоносных фреймов. FragAttacks может заставить вашу сеть принять мошенническое сообщение рукопожатия.

Когда ваша сеть принимает сообщение рукопожатия, она затем принимает второй субфрейм, связанный с первым «сообщением рукопожатия», которое передает настоящие вредоносные данные. Как выразился Ванхуф, «в некотором смысле часть кода будет думать, что кадр является сообщением рукопожатия, и примет его, даже если он не зашифрован. Вместо этого другая часть кода увидит его как агрегированный кадр и обработает пакет, который противник хочет внедрить».

Атака работает с любым устройством и сетью Wi-Fi, даже с теми, которые не поддерживают фрагментацию и агрегацию. Это связано с тем, что эти устройства обрабатывают подкадры как полные кадры и принимают вредоносные данные. Несколько недостатков в реализации Wi-Fi делают все это возможным.

Хорошая новость заключается в том, что Vanhoef ответственно раскрыл информацию об уязвимостях и дал девять месяцев на подготовку. Microsoft уже выпустила исправления для Windows 10, которые должны смягчить проблему, и скоро появится исправление для Linux. Но это по-прежнему делает уязвимыми многие устройства Интернета вещей, маршрутизаторы и macOS. Ванхуфу даже удалось заставить устройство macOS переключиться на вредоносный DNS-сервер, перенаправляя ничего не подозревающих пользователей на сайты, принадлежащие хакеру. А с помощью вредоносного DNS-сервера хакер может украсть личные данные, такие как имена пользователей, пароли и, возможно, многое другое.

Хорошая новость заключается в том, что большинством уязвимостей трудно воспользоваться в дикой природе. По крайней мере в настоящее время. Но Ванхуф говорит, что ошибки в программировании, которые привели к уязвимости, не представляют никакой опасности для злоупотребления. Однако вы можете смягчить проблему эксфильтрации, придерживаясь сайтов HTTPS. Надлежащим образом защищенные сайты не позволят злоумышленникам увидеть ваши данные в пути.

А пока обновляйте свои устройства как можно быстрее, особенно устройства с Windows 10, поскольку Microsoft уже выпустила исправления. И по возможности придерживайтесь HTTPS, независимо от того, используете ли вы последние обновления. Недавно открытый сайт FragAttacks, описывающий уязвимости, также предлагает «отключить фрагментацию, отключить парные повторные ключи и отключить динамическую фрагментацию в устройствах Wi-Fi 6 (802.11ax)». А инструмент с открытым исходным кодом на Github может помочь проверить, уязвимы ли ваши маршрутизаторы.

Источник записи: www.reviewgeek.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее