Все ПК и мобильники с Wi-Fi беззащитны перед взломом с 1997 года

0
337

1997 и все последующие годы

Эксперт по безопасности Мэти Ванхоф (Mathy Vanhoef) опубликовал исследование, в котором указывается, что практически все в мире устройства с поддержкой Wi-Fi содержат уязвимости под общим названием FragAttacks — атаки фрагментирования и агрегации фреймов.

Все или почти все компьютеры, смартфоны и другие смарт-устройства, выпущенные после 1997 г. содержат, как правило, сразу несколько уязвимостей. В большей части случаев FragAttacks — следствие архитектурных недостатков стандарта Wi-Fi 802.11. В остальном речь идет о программных ошибках в оболочках конечных устройств.

По утверждению Ванхофа, уязвимости FragAttacks затрагивают все современные протоколы безопасности Wi-Fi, включая самый новый стандарт WPA3, а также оригинальный протокол WEP. «Это означает, что как минимум часть обнаруженных уязвимостей сопровождала Wi-Fi со дня его появления в 1997 году!», — пишет Ванхоф.

Все ПК и мобильники с Wi-Fi беззащитны перед взломом с 1997 года

Специалист по проблемам Wi-Fi нашел в протоколе «новые» 20-летние уязвимости

Ранее он выявил и описал ряд других атак на устройства Wi-Fi, в частности KRACK, ответом на которую стал новый стандарт WPA3, и Dragonblood, подвергающую опасности в том числе устройства с поддержкой WPA3.

ЧИТАТЬ ТАКЖЕ:  Силовики ликвидировали один из крупнейших и зловреднейших ботнетов в мире

Часть легко использовать, часть нет

Успешная эксплуатация FragAttacks позволяет красть важные пользовательские данные и запускать вредоносный код, что может приводить к перехвату контроля над устройством.

Однако, как отметил Ванхоф, воспользоваться этими уязвимостями не так-то просто. Во-первых, злоумышленник должен находиться в пределах досягаемости Wi-Fi, кроме того, потребуется взаимодействовать с потенциальной жертвой, то есть, использовать социальную инженерию. Эксплуатация некоторых уязвимостей возможна лишь при очень необычных сетевых настройках.

С другой стороны, программные ошибки в оболочках конечных устройств как раз очень легко использовать, а ущерб может оказаться весьма значительным.

Летний сезон хакатонов открыт: какие инновации будут внедрять в Москве Инновации и стартапы

Все ПК и мобильники с Wi-Fi беззащитны перед взломом с 1997 года

Всего в наборе FragAttacks насчитывается 12 уязвимостей. К архитектурным недочетам относятся CVE-2020-24586, CVE-2020-24587 и CVE-2020-24588 (атака на фрагменты кеша, атака смешанного ключа и агрегационная атака, соответственно). Остальные уязвимости вызваны ошибками в реализации Wi-Fi в конечных устройствах. В частности, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 и CVE-2020-145 связаны с приемом данных (фреймов, фрагментов) в виде открытого текста в защищенных сетях; другие связаны с недостатками верификации и некорректной сборкой фрагментов.

ЧИТАТЬ ТАКЖЕ:  Глава «Воентелекома» обвинен в мошенничестве и вымогательстве. Это третий подряд директор под уголовным делом

Контрмеры

Отраслевой консорциум по совершенствованию безопасности интернета (ICASI) уже объявил о том, что поставщики устройств с поддержкой Wi-Fi занимаются разработкой соответствующих патчей к FragAttacks. Более того, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless и Microsoft уже опубликовали и бюллетени безопасности, и обновления. Ванхуф проинформировал вендоров о наличествующих проблемах еще 9 месяцев назад; разработка обновлений велась скоординированно при участии ICASI и Альянса производителей устройств с поддержкой Wi-Fi (Wi-Fi Alliance).

Пресс-служба Альянса Wi-Fi отметила, что на данный момент нет никаких сведений о злонамеренной эксплуатации уязвимостей, однако пользователям рекомендовано установить все последние обновления вендоров как можно скорее.

На сайте FragAttacks опубликован список рекомендаций по нейтрализации проблемы. Ключевой способ — обеспечение передачи данных исключительно через HTTPS, а также отключение фрагментации, если есть такая возможность. На GitHub опубликован бесплатный инструмент для определения уязвимых клиентов Wi-Fi в локальной сети.

«Нельзя исключать, что теперь снова потребуется пересматривать спецификации WPA3; такие планы озвучивались, еще когда стало известно о Dragonblood весной 2019 г., — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Решение архитектурных проблем требует системного подхода, хотя первое время, конечно, дело будет ограничиваться “заплатками”».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь