Tất cả các thiết bị Wifi bị tấn công bởi các lỗ hổng FragAttacks - đã "sống" 24 năm qua

Nhà nghiên cứu bảo mật Mathy Vanhoef thuộc Đại học New York đã phát hiện ra FragAttacks – tập hợp các lỗ hổng bảo mật Wifi. FragAttacks đang ảnh hưởng đến tất cả các thiết bị Wifi như máy tính, smartphone và thiết bị thông minh kể từ năm 1997.

Các lỗ hổng bảo mật Wifi đã tồn tại từ năm 1997

Ba trong số những lỗi này là do thiết kế chuẩn Wifi 802.11 trong chức năng tổng hợp khung hình và phân mảnh khung hình làm ảnh hưởng đến hầu hết các thiết bị, trong khi một số lỗi khác là do lập trình trong các sản phẩm Wifi.

“Các thử nghiệm chỉ ra rằng mọi sản phẩm Wifi đều bị ảnh hưởng bởi ít nhất một lỗ hổng và hầu hết các sản phẩm đều bị ảnh hưởng bởi một số lỗ hổng.

Các lỗ hổng được phát hiện ảnh hưởng đến tất cả các giao thức bảo mật hiện đại của Wifi, bao gồm cả WPA3. Ngay cả giao thức bảo mật gốc của Wifi, được gọi là WEP, cũng bị ảnh hưởng.

Điều này có nghĩa là một số lỗi thiết kế mới được phát hiện đã tồn tại kể từ khi phát hành vào năm 1997” – chuyên gia bảo mật Vanhoef thông tin.

Những kẻ tấn công lạm dụng các lỗi thiết kế này phải ở trong phạm vi Wifi của các thiết bị mà chúng muốn tấn công nhằm đánh cắp dữ liệu nhạy cảm của người dùng và thực thi mã độc hại.

Ảnh hưởng của lỗ hổng FragAttacks

May mắn, chuyên gia Vanhoef phát hiện thêm “các lỗi thiết kế rất khó bị lạm dụng vì làm như vậy đòi hỏi sự tương tác của người dùng hoặc chỉ có thể thực hiện được khi sử dụng các cài đặt mạng không phổ biến”.

Những lỗi lập trình đằng sau một số lỗ hổng FragAttacks thì không đáng kể để khai thác, tuy nhiên, chúng có thể cho phép những kẻ tấn công dễ dàng lạm dụng các sản phẩm Wifi chưa được vá.

Các FragAttacks CVE liên quan đến lỗi thiết kế Wifi bao gồm:

  • CVE-2020-24588
  • CVE-2020-24587
  • CVE-2020-24586

Các lỗ hổng triển khai Wi-Fi được gán các CVE sau:

  • CVE-2020-26145
  • CVE-2020-26144
  • CVE-2020-26140
  • CVE-2020-26143

Các lỗi triển khai khác được Vanhoef phát hiện bao gồm:

  • CVE-2020-26139
  • CVE-2020-26147
  • CVE-2020-26142
  • CVE-2020-26141

Nhà nghiên cứu cũng thực hiện một đoạn video giới thiệu cách những kẻ tấn công có thể chiếm đoạt hệ thống Windows 7 chưa được vá bên trong mạng cục bộ của mục tiêu.

Các bản cập nhật bảo mật đã được một số nhà cung cấp phát hành

Hiệp hội Ngành vì Sự tiến bộ của Internet (ICASI) cho biết, các nhà cung cấp đang phát triển các bản vá cho sản phẩm của họ để giảm thiểu các lỗi FragAttacks.

Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless và Microsoft đã phát hành các bản cập nhật và tư vấn bảo mật FragAttacks.

Các bản cập nhật bảo mật này đều được ICASI và Wifi Alliance giám sát.

Wifi Alliance cho biết: “Không có bằng chứng về việc các lỗ hổng được sử dụng nhắm vào người dùng Wifi một cách ác ý và các rủi ro sẽ giảm thông qua các bản cập nhật thiết bị định kỳ khi phát hiện các đường truyền đáng ngờ hoặc cải thiện việc tuân thủ phương pháp triển khai bảo mật được khuyến nghị”.

Ngoài ra, Wifi Alliance lưu ý người dùng Wifi nên đảm bảo họ đã cài đặt các bản cập nhật được đề xuất mới nhất từ các nhà sản xuất thiết bị.

Giảm thiểu FragAttacks

Nếu nhà cung cấp thiết bị của bạn chưa phát hành bản cập nhật bảo mật để giải quyết các lỗi FragAttacks, bạn vẫn có thể có cách để giảm bị tấn công:

  • Đảm bảo tất cả các trang web và dịch vụ trực tuyến bạn truy cập đều sử dụng giao thức HTTPS
  • Sử dụng mật khẩu mạnh nhất, độc đáo
  • Không truy cập vào các trang web đen

Trong bốn năm qua, Vanhoef cũng đã phát hiện ra các cuộc tấn công KRACK và Dragonblood, cho phép những kẻ tấn công quan sát lưu lượng mạng được mã hóa trao đổi giữa các thiết bị Wifi được kết nối, bẻ khóa mật khẩu mạng Wifi, giả mạo lưu lượng web bằng cách đưa các gói độc hại và đánh cắp thông tin nhạy cảm.

Thứ Năm, 13/05/2021 10:06
4,52 👨 4.228
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng