Beveiligingsonderzoekers hebben zojuist een nieuw type cyberaanval gemeld dat de beveiliging van wifi-apparaten in gevaar brengt.
Bekend als FragAttacks, of fragmentatie- en aggregatieaanvallen, de dreiging is een verzameling nieuwe beveiligingsfouten die van invloed zijn op Wi-Fi-apparaten. Ontdekt door Mathy Vanhoef van de New York University Abu Dhabi, de kwetsbaarheden kunnen binnen het radiobereik van een slachtoffer worden misbruikt om gebruikersgegevens te stelen of apparaten aan te vallen.
FragAanvallen: Ontwerpfouten en programmeerfouten in Wi-Fi-producten
Volgens Vanhoef, drie van de kwetsbaarheden zijn ontwerpfouten in de wifi-standaard, van invloed op de meeste apparaten, terwijl andere gebreken worden veroorzaakt door "wijdverbreide programmeerfouten in wifi-producten".
Er zijn aanwijzingen dat elk wifi-product wordt beïnvloed door minstens één van de gebreken, en dat de meeste apparaten door meerdere worden beïnvloed. Helaas, de kwetsbaarheden van FragAttacks zijn van invloed op alle moderne beveiligingsprotocollen van Wi-Fi, zelfs de nieuwste WPA3-specificatie. “Zelfs het oorspronkelijke beveiligingsprotocol van wifi, genaamd WEP, wordt getroffen,” Vanhoef noted, wat betekent dat sommige van de ontwerpfouten gegevens terug naar 1997 toen wifi werd vrijgegeven.
Het goede nieuws is dat het nogal een uitdaging is om de gebreken te exploiteren, omdat hiervoor gebruikersinteractie of ongebruikelijke netwerkinstellingen nodig zijn. Dit maakt de programmeerfouten in Wi-Fi-producten de grootste zorg, aangezien verschillende ervan triviaal zijn om te misbruiken, zei de onderzoeker.
Deze ontdekking heeft een verrassingselement, omdat de wifi-beveiliging aanzienlijk is verbeterd:
De ontdekking van deze kwetsbaarheden komt als een verrassing, want de beveiliging van wifi is de afgelopen jaren namelijk aanzienlijk verbeterd. Bijvoorbeeld, eerder ontdekten we de KRACK-aanvallen, de verdediging tegen KRACK bleek veilig te zijn, en de nieuwste WPA3-beveiligingsspecificatie is verbeterd. Helaas, een functie die een van de nieuw ontdekte ontwerpfouten had kunnen voorkomen, werd in de praktijk niet overgenomen, en de andere twee ontwerpfouten zijn aanwezig in een Wi-Fi-functie die voorheen niet algemeen werd bestudeerd.
Eerdere KRACK-kwetsbaarheden
De KRACK-fout liet aanvallers toe om toegang te krijgen tot Wi-Fi-transmissies die worden bewaakt door de WPA2-standaard. Met andere woorden, de aanval zou misbruik kunnen maken van de manier waarop de beveiligingshandshake van het WPA2-coderingsprotocol wordt afgehandeld. Dit is een reeks van vragen en antwoorden die cryptografisch leveren beveiligde gegevens.
Ontdekt in 2017, onderzoekers ontdekten toen dat wanneer de derde stap meerdere keren wordt verzonden, in sommige situaties een cryptografisch bericht kan worden hergebruikt op een manier die effectief de veiligheidsmaatregelen verstoort, meerdere problemen creëren.
Dan, in 2018, de Wi-Fi Alliance heeft WPA3 uitgebracht, een nieuwere versie van Wi-Fi Protected Access, ook wel bekend als WPA - een technologie voor gebruikersauthenticatie die gericht is op draadloze verbindingen. De Alliance begonnen met de ontwikkeling WPA3 na de ontdekking van de KRACK kwetsbaarheid binnen het WPA2-protocol.
In termen van de FragAttacks en de bescherming van gebruikers, "Beveiligingsupdates werden voorbereid tijdens een 9 maanden durende gecoördineerde openbaarmaking die onder toezicht stond van de Wi-Fi Alliance en ICASI." Als er geen update beschikbaar is voor uw apparaat, u kunt het risico verkleinen door ervoor te zorgen dat websites HTTPS gebruiken en dat uw apparaat alle andere updates heeft ontvangen.
Het onderzoek naar de kwetsbaarheden van FragAttacks wordt gepresenteerd op de USENIX Security-conferentie, en zal verder besproken worden tijdens de Black Hat USA deze zomer.
Een demo van de kwetsbaarheden is ook beschikbaar.