พบชุดช่องโหว่ใหม่ ‘FragAttacks’ ในมาตรฐาน 802.11 คาดกระทบอุปกรณ์ Wi-Fi จำนวนมาก

FragAttacks เป็นกลุ่มของช่องโหว่ที่ส่งผลกระทบตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ด้วย

credit : https://www.fragattacks.com/

ช่องโหว่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587 – mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586 – fragment cache attack (not clearing fragments from memory when (re)connecting to a network)

แม้ช่องโหว่นี้จะกระทบกับมาตรฐานอย่างหลีกเลี่ยงไม่ได้ แต่นักวิจัยเผยว่าช่องโหว่นี้ไม่ได้ใช้ง่ายๆ เพราะต้องมีการปฏิสัมพันธ์กับผู้ใช้ หรือมีการตั้งค่าบางอย่างที่มากกว่าปกติร่วมด้วย

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames

โดยผลกระทบของ FragAttacks นั้นกระทบกับโปรโตคอลทางความมั่นคงปลอกภัยบนอุปกรณ์ Wi-Fi สมัยใหม่ทั้งหมดอย่าง WPA3 ด้วย ทำให้ในแต่ละอุปกรณ์ของหลายค่ายที่ทดสอบจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ ซึ่งผู้เชี่ยวชาญยังได้สาธิตการเข้าโจมตี Windows 7 ที่ตั้งอยู่ในเครื่องข่ายไว้ด้วย

อย่างไรก็ดีการเปิดเผยช่องโหว่นี้มีการเตรียมการกับ Vendor มาอย่างดีแล้ว ดังนั้นสามารถติดตามแพตช์จากเจ้าของผลิตภัณฑ์ชื่อดังอย่าง Cisco, HPE/Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้ รวมถึงมีเครื่องมือทดสอบช่องโหว่ที่ https://github.com/vanhoefm/fragattacks 

หากท่านใดต้องการศึกษางานวิจัยนี้ของ Vanhoef ที่เป็นผู้ค้นพบ FragAttacks ซึ่งมีผลงานการค้นพบ KRACK และ Dragonblood มาแล้วในอดีต สามารถติดตามได้ที่ ‘Fragment and Forge : Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation‘ หรือ https://www.fragattacks.com/

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Wi-Fi 7 ใกล้เข้ามาแล้ว!

แม้ผลิตภัณฑ์หลายค่ายเพิ่งจะออกมารองรับ Wi-Fi 6 หรือ Wi-Fi 6E กันไปไม่นานล่าสุดมีข่าวของ Wi-Fi 7 ออกมาแล้วว่าอาจจะเร็วกว่า Wi-Fi 6 ถึง 3 เท่า

CISA เพิ่มฐานข้อมูลช่องโหว่ที่ถูกใช้งานจริงที่ควรจับตา 17 รายการ

CISA ได้เพิ่มลิสต์รายการของช่องโหว่ 17 รายการ ที่มีการใช้โจมตีจริงและเห็นว่าอาจเป็นอันตรายต่อหน่วยงานรัฐ อย่างไรก็ดีองค์กรก็ควรรับทราบและไม่ละเลยด้วยเช่นกัน