Hjem > Cyber ​​Nyheder > FragAttacks sårbarheder truer alle Wi-Fi-enheder
CYBER NEWS

FragAttacks sårbarheder truer alle Wi-Fi-enheder

FragAttacks sårbarheder truer alle Wi-Fi-enheder

Sikkerhedsforskere rapporterede netop en ny type cyberangreb, der truer sikkerheden for Wi-Fi-enheder.

Kendt som FragAttacks, eller fragmenterings- og aggregeringsangreb, truslen er en samling af nye sikkerhedsfejl, der påvirker Wi-Fi-enheder. Opdaget af Mathy Vanhoef fra New York University Abu Dhabi, sårbarhederne kan udnyttes inden for et offers radioområde til at stjæle brugerdata eller angribe enheder.

FragAttacker: Designfejl og programmeringsfejl i Wi-Fi-produkter

Ifølge Vanhoef, tre af sårbarhederne er designfejl i Wi-Fi-standarden, påvirker de fleste enheder, der henviser til, at andre fejl skyldes "udbredte programmeringsfejl i Wi-Fi-produkter".




Der er tegn på, at hvert Wi-Fi-produkt er påvirket af mindst en af ​​fejlene, og at de fleste enheder er påvirket af flere. Desværre, FragAttacks-sårbarhederne påvirker alle moderne Wi-Fi-sikkerhedsprotokoller, selv den nyeste WPA3-specifikation. ”Selv den originale sikkerhedsprotokol for Wi-Fi, kaldes WEP, påvirkes,Vanhoef bemærkede, hvilket betyder, at nogle af designfejlene går tilbage til 1997 da Wi-Fi blev frigivet.

Den gode nyhed er, at det er ret udfordrende at udnytte manglerne, da det kræver brugerinteraktion eller usædvanlige netværksindstillinger. Dette gør programmeringsfejlene i Wi-Fi-produkter til den største bekymring, da flere af dem er trivielle at udnytte, forskeren sagde.

Der er et overraskelseselement, der stammer fra denne opdagelse, da Wi-Fi's sikkerhed er forbedret betydeligt:

Opdagelsen af ​​disse sårbarheder kommer som en overraskelse, fordi sikkerheden for Wi-Fi faktisk er blevet væsentligt forbedret i løbet af de sidste år. For eksempel, tidligere opdagede vi KRACK-angrebene, forsvaret mod KRACK var bevist sikkert, og den seneste WPA3-sikkerhedsspecifikation er forbedret. Desværre, en funktion, der kunne have forhindret en af ​​de nyligt opdagede designfejl, blev ikke vedtaget i praksis, og de to andre designfejl er til stede i en funktion af Wi-Fi, der tidligere ikke blev undersøgt bredt.

Tidligere KRACK-sårbarheder

KRACK-fejlen tillod angribere for at få adgang til Wi-Fi-transmissioner beskyttet af WPA2-standarden. Med andre ord, angrebet kunne udnytte den måde, hvorpå sikkerhedshåndtrykket af WPA2-krypteringsprotokollen håndteres. Dette er en sekvens af anmodninger og svar, der leverer kryptografisk beskyttede data.

Opdaget i 2017, forskere afdækkede dengang, at når det tredje trin sendes ved hjælp af flere gange, i nogle situationer en kryptografisk besked kan genbruges på en måde, der effektivt forstyrrer de sikkerhedsforanstaltninger, der, opretter flere problemer.

Derefter, i 2018, Wi-Fi Alliance udgav WPA3, en nyere version af Wi-Fi Protected Access, ellers kendt som WPA - en brugergodkendelsesteknologi rettet mod trådløse forbindelser. Alliancen begyndte at udvikle WPA3 efter opdagelsen af ​​den Krack sårbarhed i WPA2-protokollen.

Med hensyn til FragAttacks og beskyttelse af brugerne, "Sikkerhedsopdateringer blev udarbejdet under en 9 måneder lang koordineret afsløring, der blev overvåget af Wi-Fi Alliance og ICASI." Hvis der ikke er nogen opdatering tilgængelig på din enhed, du kan mindske risikoen ved at sikre, at websteder bruger HTTPS, og at din enhed har modtaget alle andre opdateringer.




Forskningen om FragAttacks sårbarheder vil blive præsenteret på USENIX sikkerhedskonference, og vil blive diskuteret yderligere under Black Hat USA i sommer.

A demo af sårbarhederne er også tilgængelig.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig