آسیب پذیری های جدید امنیتی Wi-Fi که اخیراً یافت شدند و با نام FragAttacks (حملات تکه تکه شدن و دوباره جمع شدن) شناخته می شوند ، از جدیدترین نسل تکنولوژی تا سال 1997 بر همه دستگاه های Wi-Fi (از جمله رایانه ها ، تلفن های هوشمند و دستگاه های هوشمند) تأثیر می گذارد.
سه مورد از این باگ ها ، طراحی استاندارد Wi-Fi 802.11 در فریم aggregation و fragmentation است که بیشتر دستگاهها را تحت تأثیر قرار می دهد ، در حالی که بقیه آسیب پذیری ها ناشی از برنامه نویسی غیر صحیح Wi-Fi هستند.
محقق امنیتی ماتی وانهوف ( از دانشگاه نیویورک ابوظبی) ، کاشف اسیب پذیری های FragAttacks ، گفت: "آزمایشات نشان می دهد که هر محصول Wi-Fi حداقل تحت تأثیر یک آسیب پذیری قرار دارد و بیشتر محصولات تحت تأثیر چندین آسیب پذیری قرار می گیرند."
"آسیب پذیری های کشف شده بر تمام پروتکل های امنیتی مدرن Wi-Fi ، از جمله آخرین مشخصات WPA3 تأثیر می گذارد. حتی پروتکل امنیتی اصلی Wi-Fi ، WEP نیز تحت تأثیر قرار می گیرد.
"این به این معنی است که چندین آسیب پذیری کشف شده در طراحی این سیستم ها از زمان انتشار آن در سال 1997 بخشی از Wi-Fi بوده است!"
مهاجمی که از این باگ طراحی و اجرا سو استفاده می کند باید در محدوده Wi-Fi دستگاه های هدف قرار بگیرند تا داده های حساس کاربر را بدزدد و کد مخربی را پس از exploit موفقیت آمیز اجرا کند ، که احتمالاً منجر به دسترسی کامل به دستگاه می شود.
خوشبختانه ، همانطور که وانهوف کشف شده ، " exploit باگ طراحی دشوار است ، زیرا انجام این کار نیاز به تعامل کاربر دارد یا فقط در صورت استفاده از تنظیمات غیر معمول شبکه امکان پذیر است."
با این حال ، استفاده از اشتباهات برنامه نویسی پشت برخی از آسیب پذیری های FragAttacks بسیار ناچیز است و به مهاجمان اجازه می دهد تا به راحتی از محصولات Wi-Fi پچ نشده سو استفاده کنند.
پذیرش fragment های broadcast متن ساده به عنوان فریم کامل (در یک شبکه رمزگذاری شده).
پذیرفتن فریم های A-MSDU متن ساده که با هدر RFC1042 با EtherType EAPOL (در یک شبکه رمزگذاری شده) شروع می شوند.
پذیرش فریم داده های plaintext در یک شبکه محافظت شده.
پذیرش فریم های داده جدا شده plaintext در یک شبکه محافظت شده.
ارسال فریم های EAPOL حتی اگر فرستنده هنوز احراز هویت نشده باشد (فقط باید روی AP ها تأثیر بگذارد).
جمع آوری fragment های رمزگذاری شده با شماره پکت های غیر متوالی.
جمع آوری مجدد fragment های ترکیبی رمزگذاری شده / plaintext.
پردازش فریم های تکه تکه به عنوان فریم های کامل.
تأیید نکردن TKIP MIC فریم های تکه تکه شده.
این محقق همچنین یک نسخه آزمایشی ویدئویی تهیه کرد که نشان می دهد چگونه مهاجمان می توانند به یک سیستم آسیب پذیر ویندوز 7 را که در داخل شبکه محلی هدف قرار گرفته است ، دسترسی کامل بگیرند.
کنسرسیوم صنعتی برای پیشرفت امنیت در اینترنت (ICASI) می گوید که ارائه دهندگان محصول یا سرویس در حال ایجاد پچ هایی برای محصول خود هستند تا اشکالات FragAttacks را کاهش دهند.
ازجمله Cisco Systems ، HPE / Aruba Networks ، Juniper Networks ، :Sierra Wireless و Microsoft [1 ، 2، 3] قبلاً به روزرسانی های امنیتی FragAttacks را منتشر کرده اند.
این به روزرسانی های امنیتی در طی یک انتشار هماهنگ 9 ماهه تحت نظارت ICASI و Wi-Fi Alliance آماده شده اند.
گروه جهانی Wi-Fi اعلام کرد: "هیچ شواهدی از آسیب پذیری استفاده نادرست در برابر کاربران Wi-Fi وجود ندارد و این مشکلات از طریق به روزرسانی های معمول دستگاه که برای تشخیص انتقال پکت های مشکوک را رفع می شود."
"مثل همیشه ، کاربران Wi-Fi باید اطمینان حاصل کنند که آخرین به روزرسانی های سازندگان دستگاه را نصب کرده اند."
برای دریافت مشاوره رایگان برای شرکت یا سازمان خود میتوانید با ایمیل Cert@NovaSecurity.net در ارتباط باشید.
همچنین برای دریافت بروزترین اخبار امنیت سایبری عضویت در کانال تلگرامی ما رو فراموش نکنید!
Telegram.me/NovaSecurity