FragAttacks - Những lỗ hổng bảo mật mới của thiết bị Wi‑Fi
(fragattacks.com)- Kẻ tấn công có thể đánh cắp thông tin người dùng hoặc tấn công thiết bị
→ Trong các lỗ hổng được phát hiện, có 3 lỗ hổng là lỗi thiết kế của chính tiêu chuẩn Wi‑Fi
→ Các lỗ hổng khác là do những lỗi lập trình phổ biến trên các sản phẩm Wi‑Fi
→ Theo thử nghiệm, mọi sản phẩm Wi‑Fi đều bị ảnh hưởng bởi ít nhất một lỗ hổng, và phần lớn bị ảnh hưởng bởi nhiều lỗ hổng
- Cả WPA3 và mọi giao thức bảo mật hiện đại đều bị ảnh hưởng, và ngay cả các giao thức bảo mật gốc của Wi‑Fi như WEP cũng bị ảnh hưởng
→ Tức là đã tồn tại nhiều lỗi thiết kế kể từ khi ra mắt vào năm 1997
→ May mắn là đây là những lỗi thiết kế khó bị khai thác - cần dùng cấu hình mạng không phổ biến hoặc cần có tương tác của người dùng
-
Kết quả là vấn đề lớn nhất vẫn là các lỗi lập trình trong các sản phẩm Wi‑Fi
-
Để bảo vệ người dùng, các bản cập nhật bảo mật đã được chuẩn bị dưới sự giám sát của Wi‑Fi Alliance và ICASI sau 9 tháng điều phối
→ Nếu có thiết bị chưa được cập nhật thì một số biện pháp bảo vệ có thể bị vượt qua
- Trong video demo
→ Đánh cắp ID người dùng và mật khẩu
→ Truy cập thiết bị IoT trong mạng gia đình (bật và tắt ổ cắm điện thông minh)
→ Trở thành điểm khởi đầu để thử các cuộc tấn công khác thông qua lỗ hổng (chiếm quyền hệ thống Windows 7)
Các lỗ hổng
- Lỗ hổng chèn plaintext
→ Có thể chèn các frame không được mã hóa vào mạng Wi‑Fi được bảo vệ
→ Một số thiết bị thậm chí cho phép các frame văn bản thuần trông giống như thông điệp bắt tay
- Lỗi thiết kế: tấn công aggregation
→ Khi Wi‑Fi biến các frame nhỏ thành frame aggregated lớn, cờ tập hợp này không được xác thực nên kẻ tấn công có thể chỉnh sửa
- Lỗi thiết kế: tấn công mixed key
→ Để tăng độ ổn định kết nối, frame lớn được chia thành các mảnh frame nhỏ, mỗi mảnh được mã hóa bằng cùng một khóa nhưng phía nhận không cần xác minh điều đó, nên có thể tái lắp ráp bằng các khóa khác nhau.
→ Trong một số trường hợp hiếm, có thể bị lợi dụng để làm rò rỉ dữ liệu
- Lỗi thiết kế: tấn công fragment cache
→ Trong tính năng phân mảnh frame, khi kết nối client bị ngắt, thiết bị Wi‑Fi không bắt buộc phải xóa các mảnh chưa được tái lắp ráp này khỏi bộ nhớ
→ Trong trường hợp đó, có thể chèn mảnh độc hại vào AP để khi kết hợp với các mảnh khác sẽ dẫn đến rò rỉ dữ liệu
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 bình luận
Linux đã vá xong
Bài viết về phản ứng của ngành đối với vấn đề này
https://commscope.com/blog/2021/…
FragAttacks do Wi-Fi Alliance công bố là lỗ hổng theo kiểu MITM(Man-In-The-Middle)
Điều quan trọng là hiện chưa có bằng chứng nào cho thấy các lỗ hổng này đã bị khai thác với mục đích xấu, và vấn đề có thể được giảm thiểu thông qua firmware đã cập nhật
Giống như nhiều lỗ hổng trước đây, FragAttacks cũng đã được nghiên cứu kỹ lưỡng trong học thuật và được báo cáo một cách có trách nhiệm để ngành có thể chuẩn bị và phát hành các bản cập nhật loại bỏ lỗ hổng
Để khai thác các lỗ hổng này, kẻ tấn công phải hiện diện vật lý trong mạng Wi-Fi, nên khả năng tấn công thực tế giảm đi đáng kể
Tức là giống như KRACK, lỗ hổng cũ được nhắc trong bài https://www.krackattacks.com, đây vẫn là lỗ hổng nhưng
trên thực tế khá khó để lợi dụng nó cho tấn công. Dù vậy, có lẽ vẫn đúng là nên chú ý đến bảo mật cơ bản của Wi-Fi.
Nếu dùng Wi-Fi cho công việc ở bên ngoài, tôi khuyên nếu có thể hãy dùng thứ như TailScale.