Hầu hết các thiết bị Wi-Fi đang dễ tổn thương với các tấn công FragAttacks mới

www.tuoitre.vn -   14/05/2021 08:00:00 912

Ba lỗi thiết kế và nhiều lỗ hổng bảo mật đã được tiết lộ trong tiêu chuẩn kỹ thuật IEEE 802.11 ảnh hưởng Wi-Fi, cho phép kẻ thù chiếm quyền kiểm soát hệ thống và cướp các dữ liệu bí mật.

Hầu hết các thiết bị Wi-Fi đang dễ tổn thương với các tấn công FragAttacks mới

Các cuộc tấn công này được gọi là FragAttacks (viết tắt của FRgmentation and AGgregation Attacks), các điểm yếu ảnh hưởng đến tất cả các giao thức bảo mật Wi-Fi, từ WEP cho đến WPA3, do đó hầu như các thiết bị luôn kích hoạt giao thức không dây đều đều có nguy cơ bị tấn công.

Mathy Vanhoef, một học giả bảo mật tại Đại học New York, Abu Dhabi, cho biết: “Kẻ thù nằm trong phạm vi vô tuyến của nạn nhân có thể lợi dụng những lỗ hổng này để lấy cắp thông tin người dùng hoặc tấn công thiết bị”. "Các thử nghiệm chỉ ra rằng mọi sản phẩm Wi-Fi đều bị ảnh hưởng bởi ít nhất một lỗ hổng và hầu hết các sản phẩm đều bị ảnh hưởng bởi một số lỗ hổng."
IEEE 802.11 cung cấp nền tảng cho tất cả các thiết bị hiện đại sử dụng họ giao thức mạng Wi-Fi, cho phép máy tính xách tay, máy tính bảng, máy in, điện thoại thông minh, loa thông minh và các thiết bị khác giao tiếp với nhau và truy cập Internet qua bộ định tuyến không dây.

Được giới thiệu vào tháng 1 năm 2018, WPA3 là giao thức bảo mật thế hệ thứ ba nằm ở trung tâm của hầu hết các thiết bị Wi-Fi với một số cải tiến như xác thực mạnh mẽ và tăng cường độ mã hóa để bảo vệ mạng máy tính không dây.

Theo Vanhoef, các vấn đề bắt nguồn từ các lỗi lập trình "phổ biến" được mã hóa trong quá trình thực hiện tiêu chuẩn, với một số lỗ hổng có từ năm 1997. Các lỗ hổng liên quan đến cách các phân đoạn tiêu chuẩn và tổng hợp các khung, cho phép các tác nhân đe dọa. để đưa các gói tùy ý và lừa nạn nhân sử dụng máy chủ DNS độc hại hoặc giả mạo các khung để hút dữ liệu.

Danh sách 12 lỗ hổng như sau:  

CVE-2020-24588: Chấp nhận khung A-MSDU không phải SPP

CVE-2020-24587: Lắp ráp lại các đoạn được mã hóa theo các khóa khác nhau

CVE-2020-24586: Không xóa các đoạn khỏi bộ nhớ khi (lại) kết nối với mạng

CVE-2020-26145: Chấp nhận các đoạn phát văn bản rõ làm khung hình đầy đủ (trong mạng được mã hóa)

CVE-2020-26144: Chấp nhận khung A-MSDU văn bản rõ bắt đầu bằng tiêu đề RFC1042 với EtherType EAPOL (trong mạng được mã hóa)

CVE-2020-26140: Chấp nhận khung dữ liệu văn bản rõ trong mạng được bảo vệ

CVE-2020-26143: Chấp nhận khung dữ liệu bản rõ bị phân mảnh trong mạng được bảo vệ

CVE-2020-26139: Chuyển tiếp khung EAPOL ngay cả khi người gửi chưa được xác thực

CVE-2020-26146: Lắp ráp lại các đoạn mã hóa với các số gói không liên tiếp

CVE-2020-26147: Lắp ráp lại các đoạn văn bản rõ / mã hóa hỗn hợp

CVE-2020-26142: Xử lý các khung bị phân mảnh dưới dạng khung đầy đủ

CVE-2020-26141: Không xác minh TKIP MIC của các khung bị phân mảnh

Kẻ xấu có thể tận dụng những lỗ hổng này để đưa các gói mạng tùy ý, đánh chặn và lấy dữ liệu người dùng, khởi chạy các cuộc tấn công từ chối dịch vụ và thậm chí có thể giải mã các gói trong mạng WPA hoặc WPA2.

Nếu các gói mạng có thể được đưa vào một máy khách, thì điều này có thể bị lạm dụng để lừa máy khách sử dụng một máy chủ DNS độc hại, "Vanhoef giải thích trong một bài báo nghiên cứu kèm theo." Nếu các gói mạng có thể được đưa vào [điểm truy cập], thì kẻ thù có thể lạm dụng điều này để vượt qua NAT / tường lửa và kết nối trực tiếp với bất kỳ thiết bị nào trong mạng cục bộ. "

Trong một kịch bản tấn công giả định, các lỗ hổng này có thể được khai thác như một bước đệm để khởi động các cuộc tấn công nâng cao, cho phép kẻ tấn công chiếm lấy một máy Windows 7 đã lỗi thời bên trong mạng cục bộ. Nhưng một lưu ý sáng sủa hơn, các lỗi thiết kế rất khó khai thác vì chúng đòi hỏi sự tương tác của người dùng hoặc chỉ có thể thực hiện được khi sử dụng các cài đặt mạng không phổ biến.

Các phát hiện đã được chia sẻ với Wi-Fi Alliance, theo đó các bản cập nhật chương trình cơ sở đã được chuẩn bị trong khoảng thời gian tiết lộ phối hợp kéo dài 9 tháng. Về phần mình, Microsoft đã phát hành các bản sửa lỗi cho một số lỗi (CVE-2020-24587, CVE-2020-24588 và CVE-2020-26144) như một phần của bản cập nhật Patch Tuesday cho tháng 5 năm 2021. Vanhoef cho biết một nhân Linux đã được cập nhật đang hoạt động cho các bản phân phối được hỗ trợ tích cực.

Đây không phải là lần đầu tiên Vanhoef chứng minh những sai sót nghiêm trọng trong tiêu chuẩn Wi-Fi. Vào năm 2017, nhà nghiên cứu đã tiết lộ cái được gọi là KRACKs (Key Reinstallation AttACKs) trong giao thức WPA2, cho phép kẻ tấn công đọc thông tin nhạy cảm và đánh cắp số thẻ tín dụng, mật khẩu, tin nhắn và các dữ liệu khác.

"Thật thú vị, cuộc tấn công tổng hợp của chúng tôi có thể tránh được nếu các thiết bị đã thực hiện các cải tiến bảo mật tùy chọn trước đó", Vanhoef kết luận. "Điều này nhấn mạnh tầm quan trọng của việc triển khai các cải tiến bảo mật trước khi các cuộc tấn công thực tế được biết đến. Hai lỗi thiết kế dựa trên phân mảnh, ở mức độ cao, gây ra do không phân tách đầy đủ các bối cảnh bảo mật khác nhau. Từ đó, chúng tôi biết rằng việc tách biệt các bối cảnh bảo mật một cách hợp lý là một nguyên tắc quan trọng cần tính đến khi thiết kế các giao thức. "

Có thể truy cập các biện pháp giảm thiểu FragAttacks từ các công ty khác như Cisco, HPE / Aruba Networks, Juniper Networks và Sierra Wireless trong tư vấn được phát hành bởi Industry Consortium for Advancement of Security trên Internet (ICASI).

Liên minh Wi-Fi cho biết: "Không có bằng chứng về việc các lỗ hổng được sử dụng chống lại người dùng Wi-Fi một cách ác ý và những vấn đề này được giảm thiểu thông qua các bản cập nhật thiết bị định kỳ cho phép phát hiện các đường truyền đáng ngờ hoặc cải thiện việc tuân thủ các phương pháp triển khai bảo mật được khuyến nghị".

Hương – Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Phát hiện Dell, HP, Lenovo đang dùng các...

30/11/2022 08:00:00 66
Một phân tích về hình ảnh chương trình cơ sở trên các thiết bị của Dell, HP và Lenovo đã tiết lộ sự ...

Cập nhật ngay trình duyệt Chrome để vá l...

30/11/2022 08:00:00 75
Google hôm thứ Năm đã phát hành bản cập nhật phần mềm để giải quyết một lỗ hổng zero-day khác trong ...

Chế độ ẩn danh mới trên trình duyệt Chro...

30/11/2022 12:00:00 38
Không rõ tính năng này bắt đầu ra mắt khi nào nhưng Google chỉ kích hoạt săn nó theo mặc định cho mộ...

Hơn 300,000 thông tin Facebook bị hack q...

30/11/2022 12:00:00 36
Các ứng dụng lan truyền mã độc này được thiết kế núp bóng dưới dạng phần mềm đọc sách điện tử, với v...

Hàng triệu thiết bị Android vẫn chưa có ...

29/11/2022 08:00:00 88
Một bộ năm lỗ hổng bảo mật mức độ nghiêm trọng trung bình trong trình điều khiển GPU Mali của Arm đã...

Hàng loạt điện thoại Android dính mã độc...

29/11/2022 12:00:00 17
Đã có ít nhất 750 máy nhiễm mã độc nhưng do website chưa bị vô hiệu hóa và World Cup 2022 mới đi đượ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ