Всі комп’ютери і смартфони з Wi-Fi з 1997 року беззахисні перед зломом

Виявлено та виправлено багато вразливостей, частина з яких викликана помилками в архітектурі Wi-Fi. Уразливі, мабуть, всі або переважна більшість пристроїв з підтримкою Wi-Fi.

1997 і всі наступні роки

Експерт з безпеки Меті Ванхоф (Mathy Vanhoef) опублікував дослідження, в якому вказується, що практично всі в світі пристрої з підтримкою Wi-Fi містять уразливості під загальною назвою FragAttacks – атаки фрагментування і агрегації фреймів.

Всі або майже всі комп’ютери, смартфони та інші смарт-пристрої, випущені після 1997 року містять, як правило, відразу декілька вразливостей. У більшій частині випадків FragAttacks – наслідок архітектурних недоліків стандарту Wi-Fi 802.11. В іншому йдеться про програмні помилки в оболонках кінцевих пристроїв.

За твердженням Ванхофа, уразливості FragAttacks зачіпають всі сучасні протоколи безпеки Wi-Fi, включаючи найновіший стандарт WPA3, а також оригінальний протокол WEP. «Це означає, що як мінімум частина виявлених вразливостей супроводжувала Wi-Fi з дня його появи в 1997 році!», – пише Ванхоф.

Фахівець із проблем Wi-Fi знайшов в протоколі «нові» 20-річні уразливості.
Раніше він виявив і описав ряд інших атак на пристрої Wi-Fi, зокрема KRACK, відповіддю на яку став новий стандарт WPA3, і Dragonblood. Піддають небезпеці в тому числі пристрої з підтримкою WPA3.

Частину легко використовувати, частину ні

Успішна експлуатація FragAttacks дозволяє красти важливі для користувача дані і запускати шкідливий код, що може призводити до перехоплення контролю над пристроєм.

Однак, як зазначив Ванхоф, скористатися цими вразливостями не так просто. По-перше, зловмисник повинен знаходитися в межах досяжності Wi-Fi, крім того, буде потрібно взаємодіяти з потенційною жертвою, тобто, використовувати соціальну інженерію. Експлуатація деяких вразливостей можлива лише при дуже незвичайних мережевих налаштуваннях.

З іншого боку, програмні помилки в оболонках кінцевих пристроїв якраз дуже легко використовувати, а збиток може виявитися досить значним.

Всього в наборі FragAttacks налічується 12 вразливостей. До архітектурних недоліків відносяться CVE-2020-24586, CVE-2020-24587 і CVE-2020-24588 (атака на фрагменти кеша, атака змішаного ключа і агрегаційна атака, відповідно). Решта вразливостей викликані помилками в реалізації Wi-Fi в кінцевих пристроях. Зокрема, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 і CVE-2020-145 пов’язані з прийомом даних (фреймів, фрагментів) у вигляді відкритого тексту в захищених мережах; інші пов’язані з недоліками верифікації та некоректним складанням фрагментів.

wi-fi небезпека

Контрзаходи

Галузевий консорціум щодо вдосконалення безпеки інтернету (ICASI) вже оголосив про те, що постачальники пристроїв з підтримкою Wi-Fi займаються розробкою відповідних патчів до FragAttacks. Більш того, Cisco Systems, HPE / Aruba Networks, Juniper Networks, Sierra Wireless і Microsoft вже опублікували і бюлетені безпеки, і оновлення. Ванхоф поінформував вендорів про наявні проблеми ще 9 місяців тому; розробка оновлень велася скоординовано за участю ICASI і Альянсу виробників пристроїв з підтримкою Wi-Fi (Wi-Fi Alliance).

Прес-служба Альянсу Wi-Fi зазначила, що на даний момент немає ніяких відомостей про зловмисну експлуатацію вразливостей, проте користувачам рекомендовано встановити всі останні оновлення вендорів якомога швидше.

На сайті FragAttacks опублікований список рекомендацій по нейтралізації проблеми. Ключовий спосіб – забезпечення передачі даних виключно через HTTPS, а також відключення фрагментації, якщо є така можливість. На GitHub опублікований безкоштовний інструмент для визначення вразливих клієнтів Wi-Fi в локальній мережі.

Не можна виключати, що тепер знову буде потрібно переглядати специфікації WPA3; такі плани озвучувалися, ще коли стало відомо про Dragonblood весною 2019 р. Рішення архітектурних проблем вимагає системного підходу, хоча перший час, звичайно, справа буде обмежуватися “латками”.

Поділитися цією статтею
Exit mobile version