Все ПК и мобильники с Wi-Fi с 1997 года беззащитны перед взломом

, Текст: Роман Георгиев

Выявлена и исправлена целая дюжина уязвимостей, часть из которых вызвана
ошибками в архитектуре Wi-Fi.
Уязвимы, по-видимому, все или подавляющее большинство устройств с поддержкой Wi-Fi.

1997 и все последующие годы

Эксперт по безопасности Мэти Ванхоф (Mathy Vanhoef) опубликовал исследование, в котором указывается,
что практически все в мире устройства с поддержкой Wi-Fi содержат уязвимости под общим названием FragAttacks — атаки
фрагментирования и агрегации фреймов.

Все или почти все
компьютеры, смартфоны и другие смарт-устройства, выпущенные после 1997 г.
содержат, как правило, сразу несколько уязвимостей. В большей части случаев FragAttacks — следствие
архитектурных недостатков стандарта Wi-Fi 802.11. В остальном речь идет о программных
ошибках в оболочках конечных устройств.

По утверждению Ванхофа,
уязвимости FragAttacks затрагивают все современные протоколы безопасности Wi-Fi, включая самый новый стандарт WPA3, а также оригинальный
протокол WEP. «Это означает, что как
минимум часть обнаруженных уязвимостей сопровождала Wi-Fi со дня его появления в 1997 году!», — пишет
Ванхоф.

Специалист по проблемам Wi-Fi нашел в протоколе «новые» 20-летние уязвимости

Ранее он выявил и описал ряд
других атак на устройства Wi-Fi, в
частности KRACK,
ответом на которую стал новый стандарт WPA3, и Dragonblood,
подвергающую опасности в том числе устройства с поддержкой WPA3.

Часть легко использовать, часть нет

Успешная эксплуатация FragAttacks позволяет красть
важные пользовательские данные и запускать вредоносный код, что может приводить
к перехвату контроля над устройством.

Однако, как отметил Ванхоф,
воспользоваться этими уязвимостями не так-то просто. Во-первых, злоумышленник должен
находиться в пределах досягаемости Wi-Fi, кроме того, потребуется взаимодействовать с
потенциальной жертвой, то есть, использовать социальную инженерию. Эксплуатация
некоторых уязвимостей возможна лишь при очень необычных сетевых настройках.

С другой стороны,
программные ошибки в оболочках конечных
устройств как раз очень легко использовать, а ущерб может оказаться весьма
значительным.

Летний сезон хакатонов открыт: какие инновации будут внедрять в Москве

Инновации и стартапы

Всего в наборе FragAttacks насчитывается 12
уязвимостей. К архитектурным недочетам относятся CVE-2020-24586, CVE-2020-24587 и CVE-2020-24588 (атака на фрагменты кеша,
атака смешанного ключа и агрегационная атака, соответственно). Остальные
уязвимости вызваны ошибками в реализации Wi-Fi в конечных устройствах. В частности, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 и CVE-2020-145 связаны с приемом
данных (фреймов, фрагментов) в виде открытого текста в защищенных сетях; другие
связаны с недостатками верификации и некорректной сборкой фрагментов.

Контрмеры

Отраслевой консорциум по
совершенствованию безопасности интернета (ICASI) уже объявил о том, что поставщики устройств с
поддержкой Wi-Fi занимаются разработкой
соответствующих патчей к FragAttacks. Более того, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless и Microsoft уже опубликовали и бюллетени безопасности, и обновления.
Ванхуф проинформировал вендоров о наличествующих проблемах еще 9 месяцев назад;
разработка обновлений велась скоординированно при участии ICASI и Альянса производителей устройств с поддержкой Wi-Fi (Wi-Fi Alliance).

Пресс-служба Альянса Wi-Fi отметила, что на данный момент нет никаких сведений
о злонамеренной эксплуатации уязвимостей, однако пользователям рекомендовано
установить все последние обновления вендоров как можно скорее.

На сайте FragAttacks опубликован
список рекомендаций по нейтрализации проблемы. Ключевой способ — обеспечение
передачи данных исключительно через HTTPS, а также отключение фрагментации, если есть такая
возможность. На GitHub опубликован
бесплатный инструмент для определения уязвимых клиентов Wi-Fi в локальной сети.

«Нельзя исключать, что
теперь снова потребуется пересматривать спецификации WPA3; такие планы озвучивались, еще когда стало
известно о Dragonblood весной 2019 г., — говорит Дмитрий
Кирюхин
, эксперт по информационной безопасности компании SEC Consult Services. — Решение
архитектурных проблем требует системного подхода, хотя первое время, конечно,
дело будет ограничиваться “заплатками”».



Источник: CNews