a
b
c
d
FindNews.ru - новости, последние события, хроники.
«Яндекс Музыка» продлевает поддержку артистов бонусными донатами до конца 2024 года
Сегодня, 16:52
«Право на здоровье» об итогах информатизации здравоохранения: «Единой цифровой системы, охватывающей 100% медучреждений страны и обеспечивающей непрерывный обмен данными, так и не было создано»
Сегодня, 16:52
Superjob: результатам исследований лояльности и удовлетворенности работой доверяет лишь один их трех их участников
Сегодня, 16:52
Российский разработчик СУБД PostgreSQL вложит 3 миллиарда в создателя Deckhouse
Сегодня, 16:52
Банк «Русский Стандарт»: средний чек одной операции в банкомате у россиян вырос на 17%
Сегодня, 16:52
Онлайн-услугу для будущих опекунов улучшили в Подмосковье
Сегодня, 16:51
Каждая четвертая компания не считает «умный офис» полезным для сотрудников
Сегодня, 16:51
VK: Более 70% учителей считают, что школьникам будут полезны уроки кибербезопасности
Сегодня, 16:51
«Авито Работа»: внедрение в работу цифровых сервисов улучшило продуктивность 77% россиян
Сегодня, 16:51
Ленобласть запускает новый этап проекта по поиску уязвимостей
Сегодня, 16:51

Все ПК и мобильники с Wi-Fi беззащитны перед взломом с 1997 года

Выявлена и исправлена целая дюжина уязвимостей, часть из которых вызвана ошибками в архитектуре Wi-Fi. Уязвимы, по-видимому, все или подавляющее большинство устройств с поддержкой Wi-Fi.

1997 и все последующие годы

Эксперт по безопасности Мэти Ванхоф (Mathy Vanhoef) опубликовал исследование, в котором указывается, что практически все в мире устройства с поддержкой Wi-Fi содержат уязвимости под общим названием FragAttacks — атаки фрагментирования и агрегации фреймов.

Все или почти все компьютеры, смартфоны и другие смарт-устройства, выпущенные после 1997 г. содержат, как правило, сразу несколько уязвимостей. В большей части случаев FragAttacks — следствие архитектурных недостатков стандарта Wi-Fi 802.11. В остальном речь идет о программных ошибках в оболочках конечных устройств.

По утверждению Ванхофа, уязвимости FragAttacks затрагивают все современные протоколы безопасности Wi-Fi, включая самый новый стандарт WPA3, а также оригинальный протокол WEP. «Это означает, что как минимум часть обнаруженных уязвимостей сопровождала Wi-Fi со дня его появления в 1997 году!», — пишет Ванхоф.

vajfaj600.jpg

Специалист по проблемам Wi-Fi нашел в протоколе «новые» 20-летние уязвимости

Ранее он выявил и описал ряд других атак на устройства Wi-Fi, в частности KRACK, ответом на которую стал новый стандарт WPA3, и Dragonblood, подвергающую опасности в том числе устройства с поддержкой WPA3.

Часть легко использовать, часть нет

Успешная эксплуатация FragAttacks позволяет красть важные пользовательские данные и запускать вредоносный код, что может приводить к перехвату контроля над устройством.

Однако, как отметил Ванхоф, воспользоваться этими уязвимостями не так-то просто. Во-первых, злоумышленник должен находиться в пределах досягаемости Wi-Fi, кроме того, потребуется взаимодействовать с потенциальной жертвой, то есть, использовать социальную инженерию. Эксплуатация некоторых уязвимостей возможна лишь при очень необычных сетевых настройках.

С другой стороны, программные ошибки в оболочках конечных устройств как раз очень легко использовать, а ущерб может оказаться весьма значительным.

Всего в наборе FragAttacks насчитывается 12 уязвимостей. К архитектурным недочетам относятся CVE-2020-24586, CVE-2020-24587 и CVE-2020-24588 (атака на фрагменты кеша, атака смешанного ключа и агрегационная атака, соответственно). Остальные уязвимости вызваны ошибками в реализации Wi-Fi в конечных устройствах. В частности, баги CVE-2020-140, CVE-2020-143, CVE-2020-144 и CVE-2020-145 связаны с приемом данных (фреймов, фрагментов) в виде открытого текста в защищенных сетях; другие связаны с недостатками верификации и некорректной сборкой фрагментов.

Контрмеры

Отраслевой консорциум по совершенствованию безопасности интернета (ICASI) уже объявил о том, что поставщики устройств с поддержкой Wi-Fi занимаются разработкой соответствующих патчей к FragAttacks. Более того, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless и Microsoft уже опубликовали и бюллетени безопасности, и обновления. Ванхуф проинформировал вендоров о наличествующих проблемах еще 9 месяцев назад; разработка обновлений велась скоординированно при участии ICASI и Альянса производителей устройств с поддержкой Wi-Fi (Wi-Fi Alliance).

Пресс-служба Альянса Wi-Fi отметила, что на данный момент нет никаких сведений о злонамеренной эксплуатации уязвимостей, однако пользователям рекомендовано установить все последние обновления вендоров как можно скорее.

На сайте FragAttacks опубликован список рекомендаций по нейтрализации проблемы. Ключевой способ — обеспечение передачи данных исключительно через HTTPS, а также отключение фрагментации, если есть такая возможность. На GitHub опубликован бесплатный инструмент для определения уязвимых клиентов Wi-Fi в локальной сети.

«Нельзя исключать, что теперь снова потребуется пересматривать спецификации WPA3; такие планы озвучивались, еще когда стало известно о Dragonblood весной 2019 г., — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Решение архитектурных проблем требует системного подхода, хотя первое время, конечно, дело будет ограничиваться “заплатками”».

Наука и высокие технологии - другие новости