Qualquer dispositivo habilitado para Wi-Fi é vulnerável a problemas de Frag Attacks

Wi-Fi Devices and Frag Attacks

O conhecido especialista em segurança da informação Mathy Vanhoef relatado a descoberta de todo um conjunto de vulnerabilidades chamadas Frag Attacks (Ataques de fragmentação e agregação), que afetam todos os dispositivos com suporte Wi-Fi, liberado depois 1997 (computadores, smartphones e “inteligente” dispositivos).

Deixe-me lembrá-lo de que anteriormente Vanhof descobriu vulnerabilidades perigosas como KRACK e Dragonblood, que melhorou significativamente a segurança do padrão Wi-Fi.

Problemas de Frag Attacks permitem que um invasor colete informações sobre o proprietário do dispositivo e execute código malicioso. Pior ainda, as vulnerabilidades são relevantes mesmo se a proteção WEP e WPA estiver ativa. O pesquisador demonstra o ataque ao Windows sem patch 7 no vídeo abaixo.

Vanhof escreve que as três vulnerabilidades são falhas de design no Wi-Fi 802.11 padrão, que estão relacionados às funções de agregação e fragmentação de frames, enquanto outros bugs são problemas de programação em vários produtos Wi-Fi.

Experimentos mostram que todo produto Wi-Fi é vulnerável a pelo menos um problema, e a maioria dos produtos é vulnerável a vários de uma só vez. As vulnerabilidades afetam todos os protocolos de segurança Wi-Fi modernos, incluindo a mais recente especificação WPA3. Até o protocolo de segurança Wi-Fi original, WEP, é afetado. Isto significa que algumas das falhas descobertas fazem parte do Wi-Fi desde a sua introdução em 1997!diz o especialista.

Como no caso de KRACK e Dragonblood, Wanhof relatou imediatamente suas descobertas aos engenheiros da WiFi Alliance. Nos últimos nove meses, a organização tem trabalhado para corrigir os padrões e trabalhar com fornecedores de dispositivos para preparar as correções o mais rápido possível.

Você pode determinar se um dispositivo específico recebeu uma correção observando os boletins de segurança do fabricante para os seguintes IDs CVE:

  • CVE-2020-24588: ataque de agregação (recebendo quadros A-MSDU não SPP);
  • CVE-2020-24587: Ataque de chave mista (remontando quadros criptografados sob chaves diferentes);
  • CVE-2020-24586: Ataque a fragmentos de cache (Os fragmentos não são removidos da memória ao reconectar-se à rede);
  • CVE-2020-26145: receber fragmentos de transmissão em texto simples como quadros completos (através de uma rede criptografada);
  • CVE-2020-26144: Aceite quadros A-MSDU de texto simples quando eles começam com um cabeçalho RFC1042 com EtherType EAPOL (pela rede criptografada);
  • CVE-2020-26140: Receba quadros de dados em texto não criptografado em uma rede segura;
  • CVE-2020-26143: Receba quadros de dados fragmentados em texto não criptografado em uma rede segura;
  • CVE-2020-26139: Encaminhando quadros EAPOL mesmo que o remetente ainda não esteja autenticado (deve afetar apenas pontos de acesso);
  • CVE-2020-26146: remontando fragmentos criptografados com números de pacotes inconsistentes;
  • CVE-2020-26147: remontagem de pedaços mistos (criptografado e texto simples);
  • CVE-2020-26142: Trate os quadros fragmentados como completos;
  • CVE-2020-26141: Nenhuma verificação TKIP MIC de quadros fragmentados.

No entanto, a boa notícia é que Vanhof descobriu que a maioria dessas vulnerabilidades é difícil de explorar, exigiria interação do usuário ou o ataque só seria possível usando configurações de rede altamente fora do padrão.

Em seu site, Vanhof listado uma série de medidas de proteção que os usuários devem tomar. A defesa mais simples é garantir que os sites sejam acessíveis apenas via HTTPS, que bloqueia ataques.

A Microsoft é conhecida por ter lançado correções para 3 de 12 vulnerabilidades que afetam os sistemas Windows. Também, patches para seus produtos foram preparados por Cisco, Redes Juniper, HPE/Aruba e Serra sem fio. Outros fornecedores planejam enviar correções nas próximas semanas, ICASI relatórios.

Deixe-me lembrá-lo que também relatei que o Kr00k problem threatens devices with Qualcomm and MediaTek Wi-Fi chips.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *