Mathy Vanhoef นักวิจัยด้านความปลอดภัยจาก New York University Abu Dhabi ค้นพบชุดช่องโหว่ชื่อว่า FragAttacks ที่อาจส่งผลกระทบต่ออุปกรณ์ Wi-Fi ทั้งหมดตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ส่งผลให้ผู้โจมตีสามารถใช้ข้อบกพร่องดังกล่าวเพื่อขโมยข้อมูลผู้ใช้และเรียกใช้โค้ดที่เป็นอันตรายหลังจากการ exploitation ได้สำเร็จ โดยมีรายละเอียด ดังนี้

ช่องโหว่ที่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (ยอมรับเฟรม A-MSDU ที่ไม่ใช่ SPP)
  • CVE-2020-24587 –  mixed key attack (การรวม fragments ที่เข้ารหัส)
  • CVE-2020-24586 – fragment cache attack (ไม่ clear fragments จากการ reconnect ช่องโหว่ในการใช้งาน Wi-Fi ที่ได้ถูกกำหนดใน CVE

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – ยอมรับข้อมูล plaintext frames ในเครือข่ายที่มีการป้องกัน
  • CVE-2020-26143 – ยอมรับข้อมูล plaintext fragmented ในเครือข่ายที่มีการป้องกัน ข้อบกพร่องในการใช้งานอื่น ๆ ที่ Vanhoef ค้นพบ
  • CVE-2020-26139 – การส่งต่อเฟรม EAPOL แม้ว่าผู้ส่งจะยังไม่ได้รับการพิสูจน์ตัวตน (ควรมีผลกับ AP เท่านั้น)
  • CVE-2020-26146 – การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งด้วยหมายเลขแพ็กเก็ตที่ไม่ต่อเนื่องกัน
  • CVE-2020-26147 – การประกอบชิ้นส่วนที่เข้ารหัส / ข้อความธรรมดาแบบผสม
  • CVE-2020-26142 – การประมวลผลเฟรมที่แยกส่วนเป็นแบบเต็มเฟรม
  • CVE-2020-26141 – ไม่ยืนยัน TKIP MIC ของเฟรมที่แยกส่วน

ในเวลาต่อมา The Industry Consortium for Advancement of Security on the Internet (ICASI)  กลุ่มอุตสาหกรรมเพื่อความก้าวหน้าด้านความปลอดภัยบนอินเทอร์เน็ต และ Wi-Fi Alliance ได้เปิดเผยว่าผู้ผลิตกำลังพัฒนาแพตช์สำหรับผลิตภัณฑ์ของตนเพื่อลดข้อบกพร่องของ FragAttacks ได้แก่ Cisco Systems, HPE / Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้เผยแพร่อัปเดตและคำแนะนำด้านความปลอดภัยของ FragAttacks แล้ว

หากผู้พัฒนาอุปกรณ์ของที่ผู้ใช้งานเลือกใช้ ยังไม่ได้เผยแพร่ patch update ใหม่เพื่อแก้ไขข้อบกพร่องของ FragAttacks  ผู้ใช้งานสามารถป้องกันการโจมตีบางส่วนด้วยตัวเองได้ ดังนี้

  • ตรวจสอบให้แน่ใจว่าเว็บไซต์และบริการออนไลน์ทั้งหมดที่คุณเยี่ยมชมใช้โปรโตคอล Hypertext Transfer Protocol Secure (HTTPS) (โดยการติดตั้งส่วนขยายเว็บเบราว์เซอร์ HTTPS Everywhere เป็นต้น)
  • แนะนำให้ปิดการทำงานของ  dynamic fragmentation in Wi-Fi 6 (802.11ax) ของอุปกรณ์

 

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/   และ

https://www.techtalkthai.com/fragattacks-fragmentation-and-aggregation-vulnerabilities-in-wifi-std/

Tagged on:     


เนื้อหาที่เกี่ยวข้อง

1. Rockyou2021 รวมรหัสผ่านรั่วไหลครั้งใหญ่ที่สุด กว่า 8.4 พันล้านรายการ

2. นักวิจัย Google พบรูปแบบโจมตีใหม่ของ Rowhammer

3. 23 Android แอปฯ ในสโตร์เปิดเผยข้อมูลผู้ใช้กว่า 100 ล้านบัญชี

4. DarkSide ransomware โจมตีบริษัทจำหน่ายเคมีภัณฑ์อเมริกาเหนือ

5. มัลแวร์ Pingback ใช้ ICMP Tunneling เพื่อหลบเลี่ยงการตรวจจับ