O conhecido especialista em segurança da informação Mathy Vanhoef relatado a descoberta de todo um conjunto de vulnerabilidades chamadas Frag Attacks (Ataques de fragmentação e agregação), que afetam todos os dispositivos com suporte Wi-Fi, liberado depois 1997 (computadores, smartphones e “inteligente” dispositivos).
Deixe-me lembrá-lo de que anteriormente Vanhof descobriu vulnerabilidades perigosas como KRACK e Dragonblood, que melhorou significativamente a segurança do padrão Wi-Fi.
Problemas de Frag Attacks permitem que um invasor colete informações sobre o proprietário do dispositivo e execute código malicioso. Pior ainda, as vulnerabilidades são relevantes mesmo se a proteção WEP e WPA estiver ativa. O pesquisador demonstra o ataque ao Windows sem patch 7 no vídeo abaixo.
Vanhof escreve que as três vulnerabilidades são falhas de design no Wi-Fi 802.11 padrão, que estão relacionados às funções de agregação e fragmentação de frames, enquanto outros bugs são problemas de programação em vários produtos Wi-Fi.
Como no caso de KRACK e Dragonblood, Wanhof relatou imediatamente suas descobertas aos engenheiros da WiFi Alliance. Nos últimos nove meses, a organização tem trabalhado para corrigir os padrões e trabalhar com fornecedores de dispositivos para preparar as correções o mais rápido possível.
Você pode determinar se um dispositivo específico recebeu uma correção observando os boletins de segurança do fabricante para os seguintes IDs CVE:
- CVE-2020-24588: ataque de agregação (recebendo quadros A-MSDU não SPP);
- CVE-2020-24587: Ataque de chave mista (remontando quadros criptografados sob chaves diferentes);
- CVE-2020-24586: Ataque a fragmentos de cache (Os fragmentos não são removidos da memória ao reconectar-se à rede);
- CVE-2020-26145: receber fragmentos de transmissão em texto simples como quadros completos (através de uma rede criptografada);
- CVE-2020-26144: Aceite quadros A-MSDU de texto simples quando eles começam com um cabeçalho RFC1042 com EtherType EAPOL (pela rede criptografada);
- CVE-2020-26140: Receba quadros de dados em texto não criptografado em uma rede segura;
- CVE-2020-26143: Receba quadros de dados fragmentados em texto não criptografado em uma rede segura;
- CVE-2020-26139: Encaminhando quadros EAPOL mesmo que o remetente ainda não esteja autenticado (deve afetar apenas pontos de acesso);
- CVE-2020-26146: remontando fragmentos criptografados com números de pacotes inconsistentes;
- CVE-2020-26147: remontagem de pedaços mistos (criptografado e texto simples);
- CVE-2020-26142: Trate os quadros fragmentados como completos;
- CVE-2020-26141: Nenhuma verificação TKIP MIC de quadros fragmentados.
No entanto, a boa notícia é que Vanhof descobriu que a maioria dessas vulnerabilidades é difícil de explorar, exigiria interação do usuário ou o ataque só seria possível usando configurações de rede altamente fora do padrão.
Em seu site, Vanhof listado uma série de medidas de proteção que os usuários devem tomar. A defesa mais simples é garantir que os sites sejam acessíveis apenas via HTTPS, que bloqueia ataques.
A Microsoft é conhecida por ter lançado correções para 3 de 12 vulnerabilidades que afetam os sistemas Windows. Também, patches para seus produtos foram preparados por Cisco, Redes Juniper, HPE/Aruba e Serra sem fio. Outros fornecedores planejam enviar correções nas próximas semanas, ICASI relatórios.
Deixe-me lembrá-lo que também relatei que o Kr00k problem threatens devices with Qualcomm and MediaTek Wi-Fi chips.