ADPT

พบชุดช่องโหว่ใหม่ ‘FragAttacks’ ในมาตรฐาน 802.11 คาดกระทบอุปกรณ์ Wi-Fi จำนวนมาก

FragAttacks เป็นกลุ่มของช่องโหว่ที่ส่งผลกระทบตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ด้วย

credit : https://www.fragattacks.com/

ช่องโหว่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587 – mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586 – fragment cache attack (not clearing fragments from memory when (re)connecting to a network)

แม้ช่องโหว่นี้จะกระทบกับมาตรฐานอย่างหลีกเลี่ยงไม่ได้ แต่นักวิจัยเผยว่าช่องโหว่นี้ไม่ได้ใช้ง่ายๆ เพราะต้องมีการปฏิสัมพันธ์กับผู้ใช้ หรือมีการตั้งค่าบางอย่างที่มากกว่าปกติร่วมด้วย

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames

โดยผลกระทบของ FragAttacks นั้นกระทบกับโปรโตคอลทางความมั่นคงปลอกภัยบนอุปกรณ์ Wi-Fi สมัยใหม่ทั้งหมดอย่าง WPA3 ด้วย ทำให้ในแต่ละอุปกรณ์ของหลายค่ายที่ทดสอบจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ ซึ่งผู้เชี่ยวชาญยังได้สาธิตการเข้าโจมตี Windows 7 ที่ตั้งอยู่ในเครื่องข่ายไว้ด้วย

อย่างไรก็ดีการเปิดเผยช่องโหว่นี้มีการเตรียมการกับ Vendor มาอย่างดีแล้ว ดังนั้นสามารถติดตามแพตช์จากเจ้าของผลิตภัณฑ์ชื่อดังอย่าง Cisco, HPE/Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้ รวมถึงมีเครื่องมือทดสอบช่องโหว่ที่ https://github.com/vanhoefm/fragattacks 

หากท่านใดต้องการศึกษางานวิจัยนี้ของ Vanhoef ที่เป็นผู้ค้นพบ FragAttacks ซึ่งมีผลงานการค้นพบ KRACK และ Dragonblood มาแล้วในอดีต สามารถติดตามได้ที่ ‘Fragment and Forge : Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation‘ หรือ https://www.fragattacks.com/

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ป้องกัน DDoS ระดับ Tbps ด้วย Cloudflare Magic Transit

DDoS Attacks เป็นหนึ่งในการโจมตีที่น่าหวั่นเกรงที่สุดในโลกไซเบอร์ โดยเฉพาะอย่างยิ่งการโจมตีระดับ Layer 3 ที่เน้นการยิงถล่มด้วยทราฟฟิกปริมาณมหาศาลจน Bandwidth เต็มและไม่สามารถให้บริการได้อีกต่อไป บทความนี้ จะมาทำความรู้จักกับ Cloudflare Magic Transit ที่ป้องกัน …

เชิญร่วมงานสัมมนา How to Improve Home Wi-Fi Security | 30 ก.ย. หรือ 7 ต.ค. 11:00 น.

TP-Link ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้านเครือข่าย เข้าร่วมงานสัมมนาออนไลน์ “How to Improve Home Wi-Fi Security by TP-Link” เพื่อเรียนรู้แนวทางการเพิ่มความมั่นคงปลอดภัยให้แก่ระบบเครือข่าย ในวันพฤหัสบดีที่ 30 กันยายน หรือ 7 …