Tutti i dispositivi Wi-Fi risalenti al 1997 potrebbero essere vulnerabili a FragAttacks

Darlee Urbiztondo

< p> Aggiorna i tuoi contenuti & # 8230; se puoi.

Mathy Vanhoef, una ricercatrice di sicurezza nota per aver trovato falle nella sicurezza Wi-Fi, ha trovato una nuova strada per irrompere nei dispositivi Wi-Fi denominati FragAttacks (attacchi di frammentazione e aggregazione). Il metodo funziona su tutti i dispositivi Wi-Fi fino al 1997, ma per fortuna alcune patch sono già disponibili.

I FragAttacks comprendono una serie di vulnerabilità, tre delle quali risalgono all'implementazione Wi-Fi introdotta nel 1997. Il le vulnerabilità interessano tutti i moderni protocolli di sicurezza Wi-Fi, da WPA-3 fino a WEP.

In una dimostrazione, Vanhoef ha mostrato che i FragAttacks portano a diverse possibilità preoccupanti. La demo mostra Vanhoef che accende e spegne le prese intelligenti IOT insicure, ruba nomi utente e password e persino prende il controllo di una macchina Windows 7 all'interno di un & # 8220; sicuro & # 8221; Rete. Rubare le credenziali e prendere il controllo dei computer è una grande preoccupazione, per non dire altro.

Per comprendere le vulnerabilità, è importante sapere come funziona una rete Wi-Fi . Le reti impediscono di essere sopraffatte suddividendo i dati in pacchetti per la trasmissione. Questi frammenti di pacchetti di dati vengono successivamente raccolti e riassemblati. Invece di trasmettere tutti i dati insieme, l'invio di frammenti con frame più piccoli aiuterà il throughput su una rete.

I frame sono simili ai pacchetti di dati; sono piccole parti di un messaggio su una rete. I frame fungono da stretta di mano tra i dispositivi e conterranno più informazioni sul messaggio rispetto a un pacchetto. Le vulnerabilità attaccano quegli aspetti delle reti Wi-Fi per iniettare frame dannosi sulla rete. FragAttacks può indurre la tua rete ad accettare un messaggio di handshake fraudolento.

Quando la rete accetta il messaggio di handshake, accetta un secondo subframe connesso al primo & # 8220; messaggio di handshake & # 8221; che trasmette i dati dannosi reali. Come ha detto Vanhoef, & # 8220; In un certo senso, una parte del codice penserà che il frame sia un messaggio di stretta di mano e lo accetterà anche se non è crittografato. Un'altra parte del codice lo vedrà invece come un frame aggregato ed elaborerà il pacchetto che l'avversario vuole iniettare. & # 8221;

L'attacco funziona con qualsiasi dispositivo e rete Wi-Fi, anche quelli che non supportano la frammentazione e l'aggregazione. Questo perché quei dispositivi trattano i subframe come frame completi e accettano i dati dannosi. Diversi difetti nell'implementazione del Wi-Fi rendono tutto questo possibile.

La buona notizia è che Vanhoef ha rivelato le vulnerabilità in modo responsabile e ha fornito un tempo di consegna di nove mesi. Microsoft ha già rilasciato patch per Windows 10 che dovrebbero mitigare il problema e una soluzione per Linux è in arrivo. Ma ciò lascia ancora vulnerabili molti dispositivi IOT, router e macOS. Vanhoef è persino riuscito a ingannare un dispositivo macOS per passare a un server DNS dannoso, reindirizzando gli utenti ignari a siti di proprietà di un hacker. E con un server DNS dannoso in atto, l'hacker potrebbe esfiltrare dati privati, come nomi utente, password e forse altro.

La notizia migliore è che la maggior parte delle vulnerabilità è difficile da sfruttare in natura . Almeno attualmente. Ma Vanhoef dice che i difetti di programmazione che hanno portato alla vulnerabilità sono banali da abusare. Tuttavia, puoi mitigare il problema di esfiltrazione attenendoti ai siti HTTPS. Siti adeguatamente protetti impediranno al malintenzionato di vedere i tuoi dati in transito.

Per ora, aggiorna i tuoi dispositivi il più rapidamente possibile, in particolare i dispositivi Windows 10 poiché Microsoft ha già rilasciato le patch. E attenersi a HTTPS ogni volta che è possibile, indipendentemente dal fatto che tu sia aggiornato o meno. Il sito FragAttacks appena aperto che descrive le vulnerabilità suggerisce anche di disabilitare la frammentazione, disabilitare le ripetizioni a coppie e disabilitare la frammentazione dinamica nei dispositivi Wi-Fi 6 (802.11ax). & # 8221; E uno strumento opensource su Github può aiutarti a verificare se i tuoi router sono ancora vulnerabili.


Posted

in

by

Tags: