พบชุดช่องโหว่ใหม่ ‘FragAttacks’ ในมาตรฐาน 802.11 คาดกระทบอุปกรณ์ Wi-Fi จำนวนมาก

FragAttacks เป็นกลุ่มของช่องโหว่ที่ส่งผลกระทบตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ด้วย

credit : https://www.fragattacks.com/

ช่องโหว่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587 – mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586 – fragment cache attack (not clearing fragments from memory when (re)connecting to a network)

แม้ช่องโหว่นี้จะกระทบกับมาตรฐานอย่างหลีกเลี่ยงไม่ได้ แต่นักวิจัยเผยว่าช่องโหว่นี้ไม่ได้ใช้ง่ายๆ เพราะต้องมีการปฏิสัมพันธ์กับผู้ใช้ หรือมีการตั้งค่าบางอย่างที่มากกว่าปกติร่วมด้วย

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames

โดยผลกระทบของ FragAttacks นั้นกระทบกับโปรโตคอลทางความมั่นคงปลอกภัยบนอุปกรณ์ Wi-Fi สมัยใหม่ทั้งหมดอย่าง WPA3 ด้วย ทำให้ในแต่ละอุปกรณ์ของหลายค่ายที่ทดสอบจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ ซึ่งผู้เชี่ยวชาญยังได้สาธิตการเข้าโจมตี Windows 7 ที่ตั้งอยู่ในเครื่องข่ายไว้ด้วย

อย่างไรก็ดีการเปิดเผยช่องโหว่นี้มีการเตรียมการกับ Vendor มาอย่างดีแล้ว ดังนั้นสามารถติดตามแพตช์จากเจ้าของผลิตภัณฑ์ชื่อดังอย่าง Cisco, HPE/Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้ รวมถึงมีเครื่องมือทดสอบช่องโหว่ที่ https://github.com/vanhoefm/fragattacks 

หากท่านใดต้องการศึกษางานวิจัยนี้ของ Vanhoef ที่เป็นผู้ค้นพบ FragAttacks ซึ่งมีผลงานการค้นพบ KRACK และ Dragonblood มาแล้วในอดีต สามารถติดตามได้ที่ ‘Fragment and Forge : Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation‘ หรือ https://www.fragattacks.com/

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ระบบประกาศ เสียงตามสาย รูปแบบ IP จากแบรนด์ Zycoo

(Zycoo Unified IP Audio Solution) หากคุณกำลังหาโซลูชั่นระบบประกาศ  ระบบเสียงตามสาย ระบบอินเตอร์คอม การสั่งเปิดเพลงจากศูนย์กลาง ที่ทำงานผ่านระบบเครือข่าย IP วันนี้เราขอแนะนำ ระบบเสียงผ่านเครือข่ายใหม่ล่าสุด จากทาง Zycoo …

Cyber Elite เปิดศูนย์ CSOC บริการเฝ้าระวังและรับมือภัยคุกคามไซเบอร์แบบครบวงจร

ในปัจจุบัน หลายองค์กรทั่วโลกต่างพลิกโฉมธุรกิจของตนสู่การเป็นธุรกิจดิจิทัลมากขึ้น สินค้าและบริการต่างถูกนำเสนอในรูปแบบออนไลน์ ผ่านอินเทอร์เน็ต และแอปพลิเคชันบนสมาร์ตโฟนเป็นจำนวนมาก เหล่านี้ก่อให้เกิดช่องทางที่อาชญากรไซเบอร์จะใช้โจมตีระบบขององค์กรได้มากขึ้น การรับมือกับภัยคุกคามไซเบอร์ในสมัยก่อนที่รอให้เกิดเหตุก่อนแล้วค่อยจัดการเป็นกรณีๆ ไป ไม่สามารถใช้ได้กับภัยคุกคามปัจจุบันที่มีความซับซ้อนและรุนแรง ซึ่งอาจทำให้ธุรกิจหยุดชะงักได้ทันทีหรือเสี่ยงถูกลูกค้าฟ้องร้องได้อีกต่อไป