ADPT

พบชุดช่องโหว่ใหม่ ‘FragAttacks’ ในมาตรฐาน 802.11 คาดกระทบอุปกรณ์ Wi-Fi จำนวนมาก

FragAttacks เป็นกลุ่มของช่องโหว่ที่ส่งผลกระทบตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ด้วย

credit : https://www.fragattacks.com/

ช่องโหว่ส่งผลกระทบตั้งแต่ระดับการออกแบบ

FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ

  • CVE-2020-24588 – aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587 – mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586 – fragment cache attack (not clearing fragments from memory when (re)connecting to a network)

แม้ช่องโหว่นี้จะกระทบกับมาตรฐานอย่างหลีกเลี่ยงไม่ได้ แต่นักวิจัยเผยว่าช่องโหว่นี้ไม่ได้ใช้ง่ายๆ เพราะต้องมีการปฏิสัมพันธ์กับผู้ใช้ หรือมีการตั้งค่าบางอย่างที่มากกว่าปกติร่วมด้วย

ช่องโหว่ในระดับ Implement

  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames

โดยผลกระทบของ FragAttacks นั้นกระทบกับโปรโตคอลทางความมั่นคงปลอกภัยบนอุปกรณ์ Wi-Fi สมัยใหม่ทั้งหมดอย่าง WPA3 ด้วย ทำให้ในแต่ละอุปกรณ์ของหลายค่ายที่ทดสอบจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ ซึ่งผู้เชี่ยวชาญยังได้สาธิตการเข้าโจมตี Windows 7 ที่ตั้งอยู่ในเครื่องข่ายไว้ด้วย

อย่างไรก็ดีการเปิดเผยช่องโหว่นี้มีการเตรียมการกับ Vendor มาอย่างดีแล้ว ดังนั้นสามารถติดตามแพตช์จากเจ้าของผลิตภัณฑ์ชื่อดังอย่าง Cisco, HPE/Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้ รวมถึงมีเครื่องมือทดสอบช่องโหว่ที่ https://github.com/vanhoefm/fragattacks 

หากท่านใดต้องการศึกษางานวิจัยนี้ของ Vanhoef ที่เป็นผู้ค้นพบ FragAttacks ซึ่งมีผลงานการค้นพบ KRACK และ Dragonblood มาแล้วในอดีต สามารถติดตามได้ที่ ‘Fragment and Forge : Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation‘ หรือ https://www.fragattacks.com/

ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Guest Post] เอ็นทีที ประกาศความเป็นผู้นำใน IDC MarketScape ด้านการให้บริการความปลอดภัยบนคลาวด์ ปี 2021 ของภูมิภาคเอเชียแปซิฟิก

NTT Ltd., ผู้ให้บริการเทคโนโลยีชั้นนำระดับโลก ได้รับการยอมรับด้านความเป็นผู้นำด้านการให้บริการด้านการรักษาความปลอดภัยบนคลาวด์ ปี 2021 ของภูมิภาคเอเชียแปซิฟิก  Leader in the IDC Marketscape: Asia/Pacific Cloud Security …

6 เหตุผล ทำไมต้องใช้ Sophos EDR หรือ XDR และโซลูชันไหนที่ใช่สำหรับธุรกิจคุณ

เป็นที่ทราบกันดีว่า Sophos Intercept X คือหนึ่งในโซลูชันด้าน Endpoint & Server Protection ที่ได้รับการยอมรับในระดับโลก ซึ่งล่าสุดได้ผสานรวมคุณสมบัติ EDR และ XDR เข้าไป …