ช่องโหว่ FragAttacks อาจกระทบอุปกรณ์ Wi-Fi จำนวนมาก
20 พฤษภาคม 2021
Mathy Vanhoef นักวิจัยด้านความปลอดภัยจาก New York University Abu Dhabi ค้นพบชุดช่องโหว่ชื่อว่า FragAttacks ที่อาจส่งผลกระทบต่ออุปกรณ์ Wi-Fi ทั้งหมดตั้งแต่การออกแบบมาตรฐาน 802.11 รวมไปถึงการ implement ส่งผลให้ผู้โจมตีสามารถใช้ข้อบกพร่องดังกล่าวเพื่อขโมยข้อมูลผู้ใช้และเรียกใช้โค้ดที่เป็นอันตรายหลังจากการ exploitation ได้สำเร็จ โดยมีรายละเอียด ดังนี้
ช่องโหว่ที่ส่งผลกระทบตั้งแต่ระดับการออกแบบ
FragAttacks (Fragmentation และ Aggregation) มีชุดของช่องโหว่ 3 รายการในส่วนของการออกแบบคือ
- CVE-2020-24588 – aggregation attack (ยอมรับเฟรม A-MSDU ที่ไม่ใช่ SPP)
- CVE-2020-24587 – mixed key attack (การรวม fragments ที่เข้ารหัส)
- CVE-2020-24586 – fragment cache attack (ไม่ clear fragments จากการ reconnect ช่องโหว่ในการใช้งาน Wi-Fi ที่ได้ถูกกำหนดใน CVE
ช่องโหว่ในระดับ Implement
- CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
- CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
- CVE-2020-26140 – ยอมรับข้อมูล plaintext frames ในเครือข่ายที่มีการป้องกัน
- CVE-2020-26143 – ยอมรับข้อมูล plaintext fragmented ในเครือข่ายที่มีการป้องกัน ข้อบกพร่องในการใช้งานอื่น ๆ ที่ Vanhoef ค้นพบ
- CVE-2020-26139 – การส่งต่อเฟรม EAPOL แม้ว่าผู้ส่งจะยังไม่ได้รับการพิสูจน์ตัวตน (ควรมีผลกับ AP เท่านั้น)
- CVE-2020-26146 – การประกอบชิ้นส่วนที่เข้ารหัสอีกครั้งด้วยหมายเลขแพ็กเก็ตที่ไม่ต่อเนื่องกัน
- CVE-2020-26147 – การประกอบชิ้นส่วนที่เข้ารหัส / ข้อความธรรมดาแบบผสม
- CVE-2020-26142 – การประมวลผลเฟรมที่แยกส่วนเป็นแบบเต็มเฟรม
- CVE-2020-26141 – ไม่ยืนยัน TKIP MIC ของเฟรมที่แยกส่วน
ในเวลาต่อมา The Industry Consortium for Advancement of Security on the Internet (ICASI) กลุ่มอุตสาหกรรมเพื่อความก้าวหน้าด้านความปลอดภัยบนอินเทอร์เน็ต และ Wi-Fi Alliance ได้เปิดเผยว่าผู้ผลิตกำลังพัฒนาแพตช์สำหรับผลิตภัณฑ์ของตนเพื่อลดข้อบกพร่องของ FragAttacks ได้แก่ Cisco Systems, HPE / Aruba Networks, Juniper Networks, Sierra Wireless และ Microsoft ได้เผยแพร่อัปเดตและคำแนะนำด้านความปลอดภัยของ FragAttacks แล้ว
หากผู้พัฒนาอุปกรณ์ของที่ผู้ใช้งานเลือกใช้ ยังไม่ได้เผยแพร่ patch update ใหม่เพื่อแก้ไขข้อบกพร่องของ FragAttacks ผู้ใช้งานสามารถป้องกันการโจมตีบางส่วนด้วยตัวเองได้ ดังนี้
- ตรวจสอบให้แน่ใจว่าเว็บไซต์และบริการออนไลน์ทั้งหมดที่คุณเยี่ยมชมใช้โปรโตคอล Hypertext Transfer Protocol Secure (HTTPS) (โดยการติดตั้งส่วนขยายเว็บเบราว์เซอร์ HTTPS Everywhere เป็นต้น)
- แนะนำให้ปิดการทำงานของ dynamic fragmentation in Wi-Fi 6 (802.11ax) ของอุปกรณ์
ที่มา : https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/ และ
https://www.techtalkthai.com/fragattacks-fragmentation-and-aggregation-vulnerabilities-in-wifi-std/
บทความที่เกี่ยวข้อง