Уязвимости позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце и запускать вредоносный код.
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил в стандарте Wi-Fi серию уязвимостей. Некоторые присутствуют в нем еще с 1997 года и затрагивают все устройства, выпущенные за последние 24 года.
Уязвимости, получившие название Frag Attacks, позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце устройства и запускать вредоносный код с целью скомпрометировать компьютер, смартфон или любое другое смарт-устройство. Устройства остаются уязвимыми даже при включенных стандартах безопасности WEP и WPA.
Три уязвимости из двенадцати представляют собой ошибки проектирования, поэтому затрагивают большинство устройств. Остальные уязвимости существуют из-за распространенных ошибок программирования, допущенных во время реализации стандарта Wi-Fi. В каждом устройстве присутствует как минимум одна уязвимость Frag Attacks, но в большинстве устройств – сразу несколько.
Исследователь сообщил о своем открытии WiFi Alliance, и в течение последних девяти месяцев организация работала над корректировкой своих стандартов и руководств, а также сотрудничала с производителями электроники в подготовке патчей для прошивки.
Frag Attacks:
CVE-2020-24588 : атака агрегирования (прием фреймов, отличных от-SPP A-MSDU);
CVE-2020-24587 : атака смешения ключей (сборка фрагментов, зашифрованных под разными ключами);
CVE-2020-24586 : атака на фрагменты кэша (отсутствует очистка фрагментов из памяти при (повторном) подключении к сети);
CVE-2020-26145 : прием транслируемых фрагментов в текстовом виде в качестве полных фреймов (в зашифрованной сети);
CVE-2020-26144 : прием фреймов A-MSDU в текстовом виде, начинающихся с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
CVE-2020-26140 : прием фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26143 : прием фрагментированных фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26139 : адресация фреймов EAPOL, даже если отправитель еще не был аутентифицирован (затрагивает только AP);
CVE-2020-26146 : сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
CVE-2020-26147 : сборка смешанных зашифрованных/текстовых фрагментов;
CVE-2020-26142 : обработка фрагментированных фреймов в качестве полных фреймов;
CVE-2020-26141 : отсутствие проверки TKIP MIC фрагментированных фреймов.
По словам Ванхофа, проэксплуатировать уязвимости довольно непросто. Некоторые из них требуют взаимодействия с пользователем, а значит, не могут быть использованы для осуществления массовых или червеобразных атак. Тем не менее, они могут быть полезны в целевых или шпионских операциях. В видео ниже представлена эксплуатация уязвимостей.
Wi-Fi Alliance или WECA (Wireless Ethernet Compatibility Alliance) – альянс совместимости беспроводного оборудования Ethernet. Представляет собой объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi. Альянс разрабатывает семейство стандартов Wi-Fi-сетей (спецификации IEEE 802.11) и методы построения локальных беспроводных сетей.
Одно найти легче, чем другое. Спойлер: это не темная материя