Всі комп’ютери і смартфони з Wi-Fi з 1997 року беззахисні перед зломом

Виявлено та виправлено багато вразливостей, частина з яких викликана помилками в архітектурі Wi-Fi. Уразливі, мабуть, всі або переважна більшість пристроїв з підтримкою Wi-Fi.

1997 і всі наступні роки

Експерт з безпеки Меті Ванхоф (Mathy Vanhoef) опублікував дослідження, в якому вказується, що практично всі в світі пристрої з підтримкою Wi-Fi містять уразливості під загальною назвою FragAttacks – атаки фрагментування і агрегації фреймів.

Всі або майже всі комп’ютери, смартфони та інші смарт-пристрої, випущені після 1997 року містять, як правило, відразу декілька вразливостей. У більшій частині випадків FragAttacks – наслідок архітектурних недоліків стандарту Wi-Fi 802.11. В іншому йдеться про програмні помилки в оболонках кінцевих пристроїв.

За твердженням Ванхофа, уразливості FragAttacks зачіпають всі сучасні протоколи безпеки Wi-Fi, включаючи найновіший стандарт WPA3, а також оригінальний протокол WEP. «Це означає, що як мінімум частина виявлених вразливостей супроводжувала Wi-Fi з дня його появи в 1997 році!», – пише Ванхоф.

Фахівець із проблем Wi-Fi знайшов в протоколі «нові» 20-річні уразливості.
Раніше він виявив і описав ряд інших атак на пристрої Wi-Fi, зокрема KRACK, відповіддю на яку став новий стандарт WPA3, і Dragonblood. Піддають небезпеці в тому числі пристрої з підтримкою WPA3.

Частину легко використовувати, частину ні

Успішна експлуатація FragAttacks дозволяє красти важливі для користувача дані і запускати шкідливий код, що може призводити до перехоплення контролю над пристроєм.

Однак, як зазначив Ванхоф, скористатися цими вразливостями не так просто. По-перше, зловмисник повинен знаходитися в межах досяжності Wi-Fi, крім того, буде потрібно взаємодіяти з потенційною жертвою, тобто, використовувати соціальну інженерію. Експлуатація деяких вразливостей можлива лише при дуже незвичайних мережевих налаштуваннях.

З іншого боку, програмні помилки в оболонках кінцевих пристроїв якраз дуже легко використовувати, а збиток може виявитися досить значним.

Всього в наборі FragAttacks налічується 12 вразливостей. До архітектурних недоліків відносяться CVE-2020-24586, CVE-2020-24587 і CVE-2020-24588 (атака на фрагменти кеша, атака змішаного ключа і агрегаційна атака, відповідно). Решта вразливостей викликані помилками в реалізації Wi-Fi в кінцевих пристроях. Зокрема, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 і CVE-2020-145 пов’язані з прийомом даних (фреймів, фрагментів) у вигляді відкритого тексту в захищених мережах; інші пов’язані з недоліками верифікації та некоректним складанням фрагментів.

Контрзаходи

Галузевий консорціум щодо вдосконалення безпеки інтернету (ICASI) вже оголосив про те, що постачальники пристроїв з підтримкою Wi-Fi займаються розробкою відповідних патчів до FragAttacks. Більш того, Cisco Systems, HPE / Aruba Networks, Juniper Networks, Sierra Wireless і Microsoft вже опублікували і бюлетені безпеки, і оновлення. Ванхоф поінформував вендорів про наявні проблеми ще 9 місяців тому; розробка оновлень велася скоординовано за участю ICASI і Альянсу виробників пристроїв з підтримкою Wi-Fi (Wi-Fi Alliance).

Прес-служба Альянсу Wi-Fi зазначила, що на даний момент немає ніяких відомостей про зловмисну експлуатацію вразливостей, проте користувачам рекомендовано встановити всі останні оновлення вендорів якомога швидше.

На сайті FragAttacks опублікований список рекомендацій по нейтралізації проблеми. Ключовий спосіб – забезпечення передачі даних виключно через HTTPS, а також відключення фрагментації, якщо є така можливість. На GitHub опублікований безкоштовний інструмент для визначення вразливих клієнтів Wi-Fi в локальній мережі.

Не можна виключати, що тепер знову буде потрібно переглядати специфікації WPA3; такі плани озвучувалися, ще коли стало відомо про Dragonblood весною 2019 р. Рішення архітектурних проблем вимагає системного підходу, хоча перший час, звичайно, справа буде обмежуватися “латками”.

Читай нас в Google News, Telegram, Facebook та Twitter

Exit mobile version