พบชุดช่องโหว่ใหม่ ‘FragAttacks’ ในมาตรฐาน 802.11 คาดกระทบอุปกรณ์ Wi-Fi จำนวนมาก

FragAttacks เป็นกลุ่มของช่องโหว่ที่ส่งผลกระทบตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ด้วย

credit : https://www.fragattacks.com/

ช่องโหว่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587 – mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586 – fragment cache attack (not clearing fragments from memory when (re)connecting to a network)

แม้ช่องโหว่นี้จะกระทบกับมาตรฐานอย่างหลีกเลี่ยงไม่ได้ แต่นักวิจัยเผยว่าช่องโหว่นี้ไม่ได้ใช้ง่ายๆ เพราะต้องมีการปฏิสัมพันธ์กับผู้ใช้ หรือมีการตั้งค่าบางอย่างที่มากกว่าปกติร่วมด้วย

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames

โดยผลกระทบของ FragAttacks นั้นกระทบกับโปรโตคอลทางความมั่นคงปลอกภัยบนอุปกรณ์ Wi-Fi สมัยใหม่ทั้งหมดอย่าง WPA3 ด้วย ทำให้ในแต่ละอุปกรณ์ของหลายค่ายที่ทดสอบจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ ซึ่งผู้เชี่ยวชาญยังได้สาธิตการเข้าโจมตี Windows 7 ที่ตั้งอยู่ในเครื่องข่ายไว้ด้วย

อย่างไรก็ดีการเปิดเผยช่องโหว่นี้มีการเตรียมการกับ Vendor มาอย่างดีแล้ว ดังนั้นสามารถติดตามแพตช์จากเจ้าของผลิตภัณฑ์ชื่อดังอย่าง Cisco, HPE/Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้ รวมถึงมีเครื่องมือทดสอบช่องโหว่ที่ https://github.com/vanhoefm/fragattacks 

หากท่านใดต้องการศึกษางานวิจัยนี้ของ Vanhoef ที่เป็นผู้ค้นพบ FragAttacks ซึ่งมีผลงานการค้นพบ KRACK และ Dragonblood มาแล้วในอดีต สามารถติดตามได้ที่ ‘Fragment and Forge : Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation‘ หรือ https://www.fragattacks.com/

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Google เปิดตัว Secure AI Framework แนวทางการสร้าง AI อย่างปลอดภัย

Google เปิดตัว Secure AI Framework ช่วยแนะนำแนวทางการสร้าง AI อย่างปลอดภัย

Cisco เปิดตัวบริการ Multicloud Defenese

Cisco ได้ประกาศเปิดตัวบริการใหม่ Cisco Multicloud Defense ช่วยสร้างนโยบายรักษาความมั่นคงปลอดภัยสำหรับระบบ MultiCloud รองรับผู้ให้บริการ Public Cloud หลายราย