
< p> Uppdatera dina saker & # 8230; om du kan.
Mathy Vanhoef, en säkerhetsforskare som är känd för att hitta hål i Wi-Fi-säkerhet, har hittat en ny väg att bryta sig in i Wi-Fi-enheter som kallas FragAttacks (fragmenterings- och aggregeringsattacker). Metoden fungerar på alla Wi-Fi-enheter tillbaka till 1997, men tack och lov finns det några patchar redan.
FragAttacks består av en serie sårbarheter, varav tre går tillbaka till Wi-Fi-implementeringen som infördes 1997. The sårbarheter påverkar alla moderna Wi-Fi-säkerhetsprotokoll, från WPA-3 hela vägen till WEP.
I en demonstration visade Vanhoef att FragAttacks leder till flera oroande möjligheter. Demon visar att Vanhoef slår på och stänger av osäkra IOT-smarta pluggar, stjäl användarnamn och lösenord och till och med tar över en Windows 7-maskin i en & # 8220; säker & # 8221; nätverk. Att stjäla referenser och ta över datorer är minst sagt en stor oro.
För att förstå sårbarheterna är det viktigt att veta hur ett Wi-Fi-nätverk fungerar . Nätverk förhindrar att bli överväldigade av att dela upp data i paket för överföring. Dessa datapaketfragment samlas senare och återmonteras. I stället för att överföra all data tillsammans, kommer att skicka fragment med mindre ramar hjälpa till genomströmning i ett nätverk.
Ramar liknar datapaket; de är små delar av ett meddelande i ett nätverk. Ramar fungerar som ett handslag mellan enheter och kommer att innehålla mer information om meddelandet än ett paket. Sårbarheterna attackerar dessa aspekter av Wi-Fi-nätverk för att injicera skadliga ramar i nätverket. FragAttacks kan lura ditt nätverk att acceptera ett bedrägligt handskakningsmeddelande.
När ditt nätverk accepterar handskakningsmeddelandet, accepterar det sedan en andra underram kopplad till det första & # 8220; handskakningsmeddelandet, & # 8221; som vidarebefordrar de verkliga skadliga uppgifterna. Som Vanhoef uttryckte det, & # 8220; På sätt och vis kommer en del av koden att tro att ramen är ett handskakningsmeddelande och accepterar det även om det inte är krypterat. En annan del av koden ser istället den som en aggregerad ram och behandlar paketet som motståndaren vill injicera. & # 8221;
Attacken fungerar med alla Wi-Fi-enheter och nätverk, även sådana som inte stöder fragmentering och aggregering. Det beror på att dessa enheter behandlar underramar som helbild och accepterar skadlig data. Flera brister i Wi-Fi-implementeringen gör allt detta möjligt.
Den goda nyheten är att Vanhoef avslöjade svagheterna på ett ansvarsfullt sätt och gav nio månaders ledtid. Microsoft släppte redan patchar för Windows 10 som borde mildra problemet, och en fix för Linux kommer. Men det lämnar fortfarande gott om IOT-enheter, routrar och macOS sårbara. Vanhoef lyckades till och med lura en macOS-enhet för att byta till en skadlig DNS-server och omdirigerade intet ont anande användare till webbplatser som ägs av en hacker. Och med en skadlig DNS-server på plats kan hackaren exfiltrera privat data, som användarnamn, lösenord och möjligen mer.
Den bättre nyheten är att de flesta sårbarheter är svåra att dra nytta av i naturen . Åtminstone för närvarande. Men Vanhoef säger att programmeringsfel som ledde till sårbarheten är triviala för missbruk. Du kan dock mildra exfiltreringsproblemet genom att hålla dig till HTTPS-webbplatser. Korrekt skyddade webbplatser förhindrar den dåliga skådespelaren från att se dina data under transport.
För närvarande uppdaterar du dina enheter så fort du kan, särskilt Windows 10-enheter eftersom Microsoft redan släppt patchar. Och håll dig till HTTPS när det är möjligt, oavsett om du är uppdaterad. Den nyöppnade FragAttacks-webbplatsen som beskriver sårbarheterna föreslår också att du inaktiverar fragmentering, inaktiverar parvisa återupplivningar och inaktiverar dynamisk fragmentering i Wi-Fi 6 (802.11ax) -enheter. & # 8221; Och ett opensource-verktyg på Github kan hjälpa till att testa om dina routrar fortfarande är sårbara.