• ГлавнаяНовостиНовостиНовости, 202105Новости, 202105 → Все ПК и мобильники с Wi-Fi с 1997 года беззащитны перед взломом

      Все ПК и мобильники с Wi-Fi с 1997 года беззащитны перед взломом

      Выявлена и исправлена целая дюжина уязвимостей, часть из которых вызвана ошибками в архитектуре Wi-Fi. Уязвимы, по-видимому, все или подавляющее большинство устройств с поддержкой Wi-Fi.

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

1997 и все последующие годы

Эксперт по безопасности Мэти Ванхоф (Mathy Vanhoef) опубликовал исследование, в котором указывается, что практически все в мире устройства с поддержкой Wi-Fi содержат уязвимости под общим названием FragAttacks — атаки фрагментирования и агрегации фреймов.

Все или почти все компьютеры, смартфоны и другие смарт-устройства, выпущенные после 1997 г. содержат, как правило, сразу несколько уязвимостей. В большей части случаев FragAttacks — следствие архитектурных недостатков стандарта Wi-Fi 802.11. В остальном речь идет о программных ошибках в оболочках конечных устройств.

По утверждению Ванхофа, уязвимости FragAttacks затрагивают все современные протоколы безопасности Wi-Fi, включая самый новый стандарт WPA3, а также оригинальный протокол WEP. «Это означает, что как минимум часть обнаруженных уязвимостей сопровождала Wi-Fi со дня его появления в 1997 году!», — пишет Ванхоф.

Специалист по проблемам Wi-Fi нашел в протоколе «новые» 20-летние уязвимости

Ранее он выявил и описал ряд других атак на устройства Wi-Fi, в частности KRACK, ответом на которую стал новый стандарт WPA3, и Dragonblood, подвергающую опасности в том числе устройства с поддержкой WPA3.

Часть легко использовать, часть нет

Успешная эксплуатация FragAttacks позволяет красть важные пользовательские данные и запускать вредоносный код, что может приводить к перехвату контроля над устройством.

Однако, как отметил Ванхоф, воспользоваться этими уязвимостями не так-то просто. Во-первых, злоумышленник должен находиться в пределах досягаемости Wi-Fi, кроме того, потребуется взаимодействовать с потенциальной жертвой, то есть, использовать социальную инженерию. Эксплуатация некоторых уязвимостей возможна лишь при очень необычных сетевых настройках.

С другой стороны, программные ошибки в оболочках конечных устройств как раз очень легко использовать, а ущерб может оказаться весьма значительным.

Как перевести четверть клиентов на самообслуживание? Опыт банка «Открытие» ИТ в банках

Всего в наборе FragAttacks насчитывается 12 уязвимостей. К архитектурным недочетам относятся CVE-2020-24586, CVE-2020-24587 и CVE-2020-24588 (атака на фрагменты кеша, атака смешанного ключа и агрегационная атака, соответственно). Остальные уязвимости вызваны ошибками в реализации Wi-Fi в конечных устройствах. В частности, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 и CVE-2020-145 связаны с приемом данных (фреймов, фрагментов) в виде открытого текста в защищенных сетях; другие связаны с недостатками верификации и некорректной сборкой фрагментов.

Контрмеры

Отраслевой консорциум по совершенствованию безопасности интернета (ICASI) уже объявил о том, что поставщики устройств с поддержкой Wi-Fi занимаются разработкой соответствующих патчей к FragAttacks. Более того, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless и Microsoft уже опубликовали и бюллетени безопасности, и обновления. Ванхуф проинформировал вендоров о наличествующих проблемах еще 9 месяцев назад; разработка обновлений велась скоординированно при участии ICASI и Альянса производителей устройств с поддержкой Wi-Fi (Wi-Fi Alliance).

Пресс-служба Альянса Wi-Fi отметила, что на данный момент нет никаких сведений о злонамеренной эксплуатации уязвимостей, однако пользователям рекомендовано установить все последние обновления вендоров как можно скорее.

На сайте FragAttacks опубликован список рекомендаций по нейтрализации проблемы. Ключевой способ — обеспечение передачи данных исключительно через HTTPS, а также отключение фрагментации, если есть такая возможность. На GitHub опубликован бесплатный инструмент для определения уязвимых клиентов Wi-Fi в локальной сети.

«Нельзя исключать, что теперь снова потребуется пересматривать спецификации WPA3; такие планы озвучивались, еще когда стало известно о Dragonblood весной 2019 г., — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Решение архитектурных проблем требует системного подхода, хотя первое время, конечно, дело будет ограничиваться “заплатками”».

МТС, Microsoft и SAP будут вместе развивать облачные технологии в России

Согласно документу о намерениях, крупный бизнес получит доступ к востребованным во всем мире инструментам по управлению и автоматизации предприятий....

Искусственный интеллект принял обсуждение шахмат за хейтспич

YouTube отреагировал на словосочетание «черные против белых» и автоматически заблокировал канал....

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{display:block;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;width:90%;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202105Новости, 202105 → Все ПК и мобильники с Wi-Fi с 1997 года беззащитны перед взломом