Gần như tất cả các thiết bị Wi-Fi đều dễ bị tổn thương trước các FragAttacks mới

Ba lỗi thiết kế và nhiều lỗ hổng triển khai đã được tiết lộ trong tiêu chuẩn kỹ thuật IEEE 802.11 hạn chế Wi-Fi, có khả năng cho phép kẻ thù chiếm quyền kiểm soát hệ thống và cướp dữ liệu bí mật.

Gọi là FragAttacks (viết tắt của các cuộc tấn công Phân mảnh và Tổng hợp), các điểm yếu ảnh hưởng đến tất cả các giao thức bảo mật Wi-Fi, từ Quyền riêng tư tương đương có dây (WEP) đến Quyền truy cập được bảo vệ bằng Wi-Fi 3 (WPA3), do đó hầu như đặt hầu hết mọi thiết bị hỗ trợ không dây tại nguy cơ bị tấn công.

Mathy Vanhoef, một học giả bảo mật tại Đại học New York, Abu Dhabi, cho biết: “Kẻ thù nằm trong phạm vi vô tuyến của nạn nhân có thể lợi dụng những lỗ hổng này để lấy cắp thông tin người dùng hoặc tấn công thiết bị”. “Các thử nghiệm chỉ ra rằng mọi sản phẩm Wi-Fi đều bị ảnh hưởng bởi ít nhất một lỗ hổng và hầu hết các sản phẩm đều bị ảnh hưởng bởi một số lỗ hổng.”

IEEE 802.11 cung cấp nền tảng cho tất cả các thiết bị hiện đại sử dụng họ giao thức mạng Wi-Fi, cho phép máy tính xách tay, máy tính bảng, máy in, điện thoại thông minh, loa thông minh và các thiết bị khác giao tiếp với nhau và truy cập Internet qua bộ định tuyến không dây.

người kiểm tra mật khẩu

Được giới thiệu vào tháng 1 năm 2018, WPA3 là một giao thức bảo mật thế hệ thứ ba nằm ở trung tâm của hầu hết các thiết bị Wi-Fi với một số cải tiến như xác thực mạnh mẽ và tăng cường độ mã hóa để bảo vệ mạng máy tính không dây.

Theo Vanhoef, vấn đề bắt nguồn từ các lỗi lập trình “phổ biến” được mã hóa trong quá trình thực hiện tiêu chuẩn, với một số lỗ hổng có từ năm 1997. Các lỗ hổng liên quan đến cách các phân đoạn tiêu chuẩn và tập hợp các khung, cho phép các tác nhân đe dọa đưa các gói và lừa tùy ý nạn nhân sử dụng máy chủ DNS độc hại hoặc giả mạo các khung để hút dữ liệu.

Các danh sách 12 sai sót là như sau –

  • CVE-2020-24588: Chấp nhận khung A-MSDU không phải SPP
  • CVE-2020-24587: Ghép lại các đoạn được mã hóa theo các khóa khác nhau
  • CVE-2020-24586: Không xóa các đoạn khỏi bộ nhớ khi (lại) kết nối với mạng
  • CVE-2020-26145: Chấp nhận các đoạn phát văn bản rõ ràng dưới dạng khung hình đầy đủ (trong mạng được mã hóa)
  • CVE-2020-26144: Chấp nhận khung A-MSDU văn bản rõ bắt đầu bằng tiêu đề RFC1042 với EtherType EAPOL (trong mạng được mã hóa)
  • CVE-2020-26140: Chấp nhận khung dữ liệu bản rõ trong mạng được bảo vệ
  • CVE-2020-26143: Chấp nhận các khung dữ liệu bản rõ bị phân mảnh trong mạng được bảo vệ
  • CVE-2020-26139: Chuyển tiếp khung EAPOL ngay cả khi người gửi chưa được xác thực
  • CVE-2020-26146: Lắp ráp lại các đoạn đã mã hóa với các số gói không liên tiếp
  • CVE-2020-26147: Lắp ráp lại các đoạn văn bản rõ / mã hóa hỗn hợp
  • CVE-2020-26142: Xử lý các khung bị phân mảnh dưới dạng khung đầy đủ
  • CVE-2020-26141: Không xác minh TKIP MIC của các khung bị phân mảnh

Kẻ xấu có thể tận dụng những lỗ hổng này để đưa vào các gói mạng tùy ý, đánh chặn và lọc dữ liệu người dùng, khởi chạy các cuộc tấn công từ chối dịch vụ và thậm chí có thể giải mã các gói trong mạng WPA hoặc WPA2.

“Nếu các gói mạng có thể được đưa vào một máy khách, điều này có thể bị lạm dụng để lừa máy khách sử dụng một máy chủ DNS độc hại”, Vanhoef giải thích trong một tài liệu nghiên cứu kèm theo. “Nếu các gói mạng có thể được đưa vào [access point], đối thủ có thể lợi dụng điều này để vượt qua NAT / firewall và kết nối trực tiếp với bất kỳ thiết bị nào trong mạng cục bộ. “

Trong một kịch bản tấn công giả định, các lỗ hổng này có thể bị lạm dụng như một bước đệm để khởi động các cuộc tấn công nâng cao, cho phép kẻ tấn công chiếm lấy một máy Windows 7 đã lỗi thời bên trong mạng cục bộ. Nhưng một lưu ý sáng sủa hơn, các lỗi thiết kế rất khó khai thác vì chúng đòi hỏi sự tương tác của người dùng hoặc chỉ có thể thực hiện được khi sử dụng các cài đặt mạng không phổ biến.

Các phát hiện đã được chia sẻ với Wi-Fi Alliance, sau đó các bản cập nhật chương trình cơ sở đã được chuẩn bị trong khoảng thời gian tiết lộ phối hợp kéo dài 9 tháng. Về phần mình, Microsoft đã phát hành các bản sửa lỗi cho một số lỗi (CVE-2020-24587, CVE-2020-24588, và CVE-2020-26144) như một phần của bản cập nhật Patch Tuesday cho tháng 3 năm 2021. Vanhoef cho biết một nhân Linux cập nhật đang hoạt động cho các bản phân phối được hỗ trợ tích cực.

Đây không phải là lần đầu tiên Vanhoef chứng minh những sai sót nghiêm trọng trong tiêu chuẩn Wi-Fi. Vào năm 2017, nhà nghiên cứu đã tiết lộ những gì được gọi là KRACKs (Đính kèm cài đặt lại khóa) trong giao thức WPA2, cho phép kẻ tấn công đọc thông tin nhạy cảm và lấy cắp số thẻ tín dụng, mật khẩu, tin nhắn và các dữ liệu khác.

“Thật thú vị, cuộc tấn công tổng hợp của chúng tôi có thể tránh được nếu các thiết bị đã thực hiện các cải tiến bảo mật tùy chọn trước đó”, Vanhoef kết luận. “Điều này làm nổi bật tầm quan trọng của việc triển khai các cải tiến bảo mật trước khi các cuộc tấn công thực tế được biết đến. Hai lỗi thiết kế dựa trên phân mảnh, ở mức độ cao, gây ra do không phân tách đầy đủ các bối cảnh bảo mật khác nhau. Từ đó, chúng tôi biết rằng việc tách biệt các bối cảnh bảo mật một cách hợp lý là một nguyên tắc quan trọng cần tính đến khi thiết kế các giao thức. “

Có thể truy cập các biện pháp giảm thiểu FragAttacks từ các công ty khác như Cisco, HPE / Aruba Networks, Juniper Networks và Sierra Wireless trong tham mưu được phát hành bởi Hiệp hội Công nghiệp vì Sự Tiến bộ của An ninh trên Internet (ICASI).

“Không có bằng chứng về việc các lỗ hổng được sử dụng chống lại người dùng Wi-Fi một cách ác ý và những vấn đề này được giảm thiểu thông qua các bản cập nhật thiết bị định kỳ cho phép phát hiện các đường truyền đáng ngờ hoặc cải thiện việc tuân thủ các phương pháp triển khai bảo mật được khuyến nghị”, Wi-Fi Alliance nói.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu