Выявлена и исправлена целая дюжина уязвимостей, часть из которых вызвана ошибками в архитектуре Wi-Fi. Уязвимы, по-видимому, все или подавляющее большинство устройств с поддержкой Wi-Fi.
Эксперт по безопасности Мэти Ванхоф (Mathy Vanhoef) опубликовал исследование, в котором указывается, что практически все в мире устройства с поддержкой Wi-Fi содержат уязвимости под общим названием FragAttacks — атаки фрагментирования и агрегации фреймов.
Все или почти все компьютеры, смартфоны и другие смарт-устройства, выпущенные после 1997 г. содержат, как правило, сразу несколько уязвимостей. В большей части случаев FragAttacks — следствие архитектурных недостатков стандарта Wi-Fi 802.11. В остальном речь идет о программных ошибках в оболочках конечных устройств.
По утверждению Ванхофа, уязвимости FragAttacks затрагивают все современные протоколы безопасности Wi-Fi, включая самый новый стандарт WPA3, а также оригинальный протокол WEP. «Это означает, что как минимум часть обнаруженных уязвимостей сопровождала Wi-Fi со дня его появления в 1997 году!», — пишет Ванхоф.
Специалист по проблемам Wi-Fi нашел в протоколе «новые» 20-летние уязвимости
Ранее он выявил и описал ряд других атак на устройства Wi-Fi, в частности KRACK, ответом на которую стал новый стандарт WPA3, и Dragonblood, подвергающую опасности в том числе устройства с поддержкой WPA3.
Успешная эксплуатация FragAttacks позволяет красть важные пользовательские данные и запускать вредоносный код, что может приводить к перехвату контроля над устройством.
Однако, как отметил Ванхоф, воспользоваться этими уязвимостями не так-то просто. Во-первых, злоумышленник должен находиться в пределах досягаемости Wi-Fi, кроме того, потребуется взаимодействовать с потенциальной жертвой, то есть, использовать социальную инженерию. Эксплуатация некоторых уязвимостей возможна лишь при очень необычных сетевых настройках.
С другой стороны, программные ошибки в оболочках конечных устройств как раз очень легко использовать, а ущерб может оказаться весьма значительным.
Всего в наборе FragAttacks насчитывается 12 уязвимостей. К архитектурным недочетам относятся CVE-2020-24586, CVE-2020-24587 и CVE-2020-24588 (атака на фрагменты кеша, атака смешанного ключа и агрегационная атака, соответственно). Остальные уязвимости вызваны ошибками в реализации Wi-Fi в конечных устройствах. В частности, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 и CVE-2020-145 связаны с приемом данных (фреймов, фрагментов) в виде открытого текста в защищенных сетях; другие связаны с недостатками верификации и некорректной сборкой фрагментов.
Отраслевой консорциум по совершенствованию безопасности интернета (ICASI) уже объявил о том, что поставщики устройств с поддержкой Wi-Fi занимаются разработкой соответствующих патчей к FragAttacks. Более того, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless и Microsoft уже опубликовали и бюллетени безопасности, и обновления. Ванхуф проинформировал вендоров о наличествующих проблемах еще 9 месяцев назад; разработка обновлений велась скоординированно при участии ICASI и Альянса производителей устройств с поддержкой Wi-Fi (Wi-Fi Alliance).
Пресс-служба Альянса Wi-Fi отметила, что на данный момент нет никаких сведений о злонамеренной эксплуатации уязвимостей, однако пользователям рекомендовано установить все последние обновления вендоров как можно скорее.
На сайте FragAttacks опубликован список рекомендаций по нейтрализации проблемы. Ключевой способ — обеспечение передачи данных исключительно через HTTPS, а также отключение фрагментации, если есть такая возможность. На GitHub опубликован бесплатный инструмент для определения уязвимых клиентов Wi-Fi в локальной сети.
«Нельзя исключать, что теперь снова потребуется пересматривать спецификации WPA3; такие планы озвучивались, еще когда стало известно о Dragonblood весной 2019 г., — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Решение архитектурных проблем требует системного подхода, хотя первое время, конечно, дело будет ограничиваться “заплатками”».