Исследователь безопасности Мэти Ванхуф, которая любит чтобы пробить бреши в безопасности Wi-Fi, снова приступаем к делу, на этот раз обнаружив дюжину недостатков, которые охватывают WEP и, по-видимому, влияют на каждое устройство, использующее Wi-Fi.
К счастью, как объяснил Ванхеф , многие атаки сложно злоупотребить и требуют взаимодействия с пользователем, в то время как другие остаются тривиальными.
Также: Атака Colonial Pipeline: все, что вам нужно знать
Еще одним положительным моментом является то, что Microsoft отправила свои исправления 9 марта, а также исправление для ядра Linux работает через систему выпуска. Подробности FragAttacks следуют девятимесячному эмбарго, чтобы дать поставщикам время для создания исправлений.
«Противник, находящийся в пределах радиуса действия жертвы, может использовать эти уязвимости для кражи пользовательской информации или атак на устройства», — сказал Ванхоф в своем блоге.
«Эксперименты показывают, что каждый продукт Wi-Fi подвержен по крайней мере одной уязвимости и что большинство продуктов подвержено нескольким уязвимостям».
Некоторые из выявленных недостатков связаны со способностью вводить кадры с открытым текстом, а также с некоторыми устройствами, принимающими любой незашифрованный кадр или принимающими агрегированные кадры с открытым текстом, которые выглядят как сообщения рукопожатия.
Ванхуф продемонстрировал, как это можно использовать, чтобы пробить брешь в брандмауэре и тем самым захватить уязвимый компьютер с Windows 7.
«Самый большой риск на практике — это, вероятно, возможность злоупотребить обнаруженными недостатками для атаки на устройства в чьей-то домашней сети», — написал исследователь безопасности.
«Например, многие устройства умного дома и Интернета вещей редко обновляются, а безопасность Wi-Fi является последней линией защиты, которая не позволяет кому-либо атаковать эти устройства. К сожалению … эта последняя строка защиты теперь можно обойти ".
Другие уязвимости связаны с тем, как фреймы Wi-Fi фрагментируются и как получатели собирают их заново, что позволяет злоумышленнику получить данные. Под угрозой оказались даже устройства, не поддерживающие фрагментацию.
«Некоторые устройства не поддерживают фрагментацию или агрегацию, но все же уязвимы для атак, поскольку они обрабатывают фрагментированные кадры как полные», — написал Ванхоф. «При определенных обстоятельствах этим можно злоупотреблять для внедрения пакетов».
Некоторые сетевые поставщики, такие как Cisco и Juniper, начинают предлагать исправления для некоторых из своих продуктов, в то время как Sierra планирует обновить некоторые из своих продуктов в течение следующего года, а другие не будут исправлены.
CVE, зарегистрированные из-за FragAttacks, получили средний рейтинг серьезности и имеют оценки CVSS от 4,8 до 6,5.
«Нет никаких доказательств того, что уязвимости используются злонамеренно против пользователей Wi-Fi, и эти проблемы смягчаются с помощью регулярных обновлений устройств, которые позволяют обнаруживать подозрительные передачи или улучшать соблюдение рекомендуемых методов реализации безопасности», — -Fi Alliance написал.
Ванхуф сказал, что любой, у кого нет исправлений на устройствах, может защитить от кражи данных с помощью HTTPS-соединений.
«Чтобы смягчить атаки, при которых NAT / брандмауэр вашего маршрутизатора обходится, а устройства подвергаются прямой атаке, вы должны убедиться, что все ваши устройства обновлены. К сожалению, не все продукты регулярно получают обновления, особенно smart или internet-of -вещи устройства, и в этом случае их сложно (а то и невозможно) должным образом обезопасить », — написал исследователь.
«С технической точки зрения влияние атак также можно уменьшить, вручную настроив DNS-сервер, чтобы он не мог быть отравлен. В зависимости от конфигурации Wi-Fi вы можете смягчить атаки (но не полностью предотвратить их) отключив фрагментацию, отключив смену парных ключей и отключив динамическую фрагментацию в устройствах Wi-Fi 6 (802.11ax) ".