
< p> Update je spullen & # 8230; als je kunt.
Mathy Vanhoef, een beveiligingsonderzoeker die bekend staat om het vinden van gaten in de wifi-beveiliging, heeft een nieuwe manier gevonden om in te breken in wifi-apparaten die FragAttacks worden genoemd (fragmentatie- en aggregatieaanvallen). De methode werkt op elk Wi-Fi-apparaat terug tot 1997, maar gelukkig zijn sommige patches al uit.
FragAttacks bevatten een reeks kwetsbaarheden, waarvan er drie teruggaan tot de Wi-Fi-implementatie die in 1997 werd geïntroduceerd. kwetsbaarheden zijn van invloed op alle moderne wifi-beveiligingsprotocollen, van WPA-3 helemaal terug tot WEP.
Vanhoef liet in een demonstratie zien dat de FragAttacks tot verschillende zorgwekkende mogelijkheden leiden. De demo laat zien dat Vanhoef onveilige IOT slimme stekkers in- en uitschakelt, gebruikersnamen en wachtwoorden steelt en zelfs een Windows 7-machine overneemt in een & # 8220; beveiligde & # 8221; netwerk. Het stelen van inloggegevens en het overnemen van computers is op zijn zachtst gezegd een grote zorg.
Om de kwetsbaarheden te begrijpen, is het belangrijk om te weten hoe een wifi-netwerk werkt . Netwerken voorkomen dat u overweldigd raakt door gegevens op te splitsen in pakketten voor verzending. Deze datapakketfragmenten worden later verzameld en weer in elkaar gezet. In plaats van alle gegevens samen te verzenden, helpt het verzenden van fragmenten met kleinere frames de doorvoer op een netwerk.
Frames zijn vergelijkbaar met datapakketten; het zijn kleine delen van een bericht op een netwerk. Frames dienen als een handdruk tussen apparaten en bevatten meer informatie over het bericht dan een pakket. De kwetsbaarheden vallen die facetten van Wi-Fi-netwerken aan om kwaadaardige frames in het netwerk te injecteren. FragAttacks kunnen uw netwerk misleiden om een frauduleus handshake-bericht te accepteren.
Wanneer uw netwerk het handshakebericht accepteert, accepteert het een tweede subframe dat is verbonden met het eerste & # 8220; handshakebericht, & # 8221; die de echte kwaadaardige gegevens doorgeeft. Zoals Vanhoef het uitdrukte: & # 8220; In zekere zin zal een deel van de code denken dat het frame een handshake-bericht is en het zal accepteren, ook al is het niet versleuteld. Een ander deel van de code ziet het in plaats daarvan als een geaggregeerd frame en verwerkt het pakket dat de tegenstander wil injecteren. & # 8221;
De aanval werkt met elk Wi-Fi-apparaat en netwerk, zelfs degenen die geen ondersteuning bieden voor fragmentatie en aggregatie. Dat komt omdat die apparaten subframes behandelen als volledige frames en de schadelijke gegevens accepteren. Verschillende tekortkomingen in de Wi-Fi-implementatie maken dit allemaal mogelijk.
Het goede nieuws is dat Vanhoef de kwetsbaarheden op een verantwoorde manier openbaarde en een doorlooptijd van negen maanden gaf. Microsoft heeft al patches voor Windows 10 uitgebracht die het probleem zouden moeten verminderen, en er komt een oplossing voor Linux aan. Maar dat maakt nog steeds veel IOT-apparaten, routers en macOS kwetsbaar. Vanhoef slaagde er zelfs in om een macOS-apparaat te misleiden om over te schakelen naar een kwaadwillende DNS-server, waardoor nietsvermoedende gebruikers werden omgeleid naar sites die eigendom waren van een hacker. En met een kwaadwillende DNS-server kan de hacker privégegevens exfiltreren, zoals gebruikersnamen, wachtwoorden en mogelijk meer.
Het betere nieuws is dat de meeste kwetsbaarheden in het wild moeilijk te misbruiken zijn . Momenteel tenminste. Maar, zegt Vanhoef, de programmeerfouten die tot de kwetsbaarheid leidden, zijn onbeduidend om te misbruiken. U kunt het exfiltratieprobleem echter verminderen door vast te houden aan HTTPS-sites. Goed beveiligde sites zullen voorkomen dat de slechterik je gegevens tijdens de overdracht kan zien.
Update je apparaten voorlopig zo snel mogelijk, vooral Windows 10-apparaten, aangezien Microsoft al patches heeft uitgebracht. En blijf waar mogelijk bij HTTPS, of je nu up-to-date bent of niet. De onlangs geopende FragAttacks-site die de kwetsbaarheden beschrijft, suggereert ook & # 8220; fragmentatie uit te schakelen, paarsgewijze rekeys uit te schakelen en dynamische fragmentatie in Wi-Fi 6 (802.11ax) -apparaten uit te schakelen. & # 8221; En een opensource-tool op Github kan helpen testen of uw routers nog steeds kwetsbaar zijn.