🧑 💻 Vi skriver artiklar om prylar, datorer, bilar, spel och hobbyer. Användbara recensioner om de mest intressanta

Varje Wi-Fi-enhet Tillbaka till 1997 sannolikt sårbar för FragAttacks

2

Darlee Urbiztondo

Uppdatera dina saker … om du kan.

Mathy Vanhoef, en säkerhetsforskare känd för att hitta hål i Wi-Fi-säkerhet, har hittat en ny väg att bryta sig in i Wi-Fi-enheter som kallas FragAttacks (fragmentering och aggregeringsattacker). Metoden fungerar på alla Wi-Fi-enheter tillbaka till 1997, men tack och lov är några patchar redan ute.

FragAttacks omfattar en serie sårbarheter, varav tre går tillbaka till Wi-Fi-implementering som introducerades 1997. Sårbarheterna påverkar alla moderna Wi-Fi-säkerhetsprotokoll, från WPA-3 hela vägen tillbaka till WEP. 

I en demonstration visade Vanhoef att Fragattackerna leder till flera oroande möjligheter. Demon visar Vanhoef slå på och av osäkerhet IOT smarta pluggar, stjäla användarnamn och lösenord och till och med ta över en Windows 7-maskin i ett "säkert" nätverk. Att stjäla referenser och ta över datorer är minst sagt ett stort bekymmer.

För att förstå sårbarheterna är det viktigt att veta hur ett Wi-Fi-nätverk fungerar. Nätverk förhindrar att de blir överväldigade genom att dela upp data i paket för överföring. Dessa datapaketfragment samlas senare in och sätts ihop igen. Istället för att överföra all data tillsammans, kommer att skicka fragment med mindre ramar att hjälpa genomströmningen på ett nätverk. 

Ramar liknar datapaket; de är små delar av ett meddelande i ett nätverk. Ramar fungerar som ett handslag mellan enheter och kommer att innehålla mer information om meddelandet än vad ett paket kommer att göra. Sårbarheterna attackerar dessa aspekter av Wi-Fi-nätverk för att injicera skadliga ramar i nätverket. FragAttacks kan lura ditt nätverk att acceptera ett bedrägligt handslagsmeddelande.

När ditt nätverk accepterar handskakningsmeddelandet, accepterar det sedan en andra underram kopplad till det första "handskakningsmeddelandet", som skickar den verkliga skadliga datan vidare. Som Vanhoef uttryckte det, "På sätt och vis kommer en del av koden att tro att ramen är ett handskakningsmeddelande och accepterar det även om det inte är krypterat. En annan del av koden kommer istället att se den som en aggregerad ram och kommer att bearbeta paketet som motståndaren vill injicera."

Attacken fungerar med alla Wi-Fi-enheter och nätverk, även sådana som inte stöder fragmentering och aggregering. Det beror på att dessa enheter behandlar subframes som fullframes och accepterar skadlig data. Flera brister i Wi-Fi-implementeringen gör allt detta möjligt.

Den goda nyheten är att Vanhoef avslöjade sårbarheterna på ett ansvarsfullt sätt och gav en ledtid på nio månader. Microsoft har redan släppt patchar för Windows 10 som borde lindra problemet, och en fix för Linux kommer. Men det gör fortfarande många IOT-enheter, routrar och macOS sårbara. Vanhoef lyckades till och med lura en macOS-enhet att byta till en skadlig DNS-server och omdirigera intet ont anande användare till webbplatser som ägs av en hackare. Och med en skadlig DNS-server på plats kan hackaren exfiltrera privata data, som användarnamn, lösenord och möjligen mer.

Den bättre nyheten är att de flesta av sårbarheterna är svåra att dra nytta av i det vilda. Åtminstone för närvarande. Men Vanhoef säger att programmeringsbristerna som ledde till sårbarheten är triviala att missbruka. Du kan dock lindra exfiltreringsproblemet genom att hålla dig till HTTPS-webbplatser. Korrekt säkrade webbplatser kommer att förhindra den dåliga skådespelaren från att se din data under transport.

För nu, uppdatera dina enheter så snabbt du kan, särskilt Windows 10-enheter eftersom Microsoft redan släppt patchar. Och håll dig till HTTPS när det är möjligt, oavsett om du är uppdaterad eller inte. Den nyöppnade FragAttacks-webbplatsen som beskriver sårbarheterna föreslår också att "inaktivera fragmentering, inaktivera parvisa omnycklar och inaktivera dynamisk fragmentering i Wi-Fi 6 (802.11ax)-enheter." Och ett opensource-verktyg på Github kan hjälpa till att testa om dina routrar fortfarande är sårbara.

Inspelningskälla: www.reviewgeek.com

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer