کشف آسیبپذیری جدید FragAttacks که دستگاههای Wi-Fi را تحت تاثیر قرار میدهد.

ماتی ونهوئف، محقق بلژیکی امنیت سایبری اخیراً دستهای از آسیبپذیریها را کشف کرده و آنها را "FragAttacks" نامیده است. این آسیبپذیریها ترکیبی از حملات fragmentation و aggregation میباشند. نقصهای کشف شده بر روی سیستمهای رایانهای دارای اتصال Wi-Fi تأثیر میگذارند، با توجه به این موضوع میتوان گفت میلیونها کاربر در معرض خطر این نقصها هستند. این آسیبپذیریها بر کلیه پروتکلهای امنیتی Wi-Fi از جمله آخرین مشخصات پیکربندی WPA3 تأثیر میگذارند. همچنین نسخه اصلی WEP نیز در معرض خطر این آسیبپذیری میباشد. ماتی عنوان کرده که برخی از این آسیبپذیریها از سال 1997 وجود داشته و بر کلیه سیستمهای رایانهای که در 24 سال گذشته با درگاه اتصال Wi-Fi منتشر و عرضه شدهاند تأثیر داشته است. با این حال ماتی ادعا کرده که بهره برداری از اکثر این نقصها، از آنجا که اکثر آنها برای به نتیجه رسیدن به تعامل با کاربر نیاز دارند بسیار دشوار است. آسیبپذیریهای شناسایی شده همه آسیبپذیریهای شناسایی شده در لیست زیر ذکر شده است. تمام نقایصی که در این لیست هستند دارای امتیاز CVSS بین 4.8 تا 6.5 است. CVE-2020-24588: Aggregation attack (accepting non-SPP A-MSDU frames). CVE-2020-24587: Mixed key attack (reassembling fragments encrypted under different keys). CVE-2020-24586: Fragment cache attack (not clearing fragments from memory when (re)connecting to a network). CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network). CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network). CVE-2020-26140: Accepting plaintext data frames in a protected network. CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network. CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs). CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers. CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments. CVE-2020-26142: Processing fragmented frames as full frames. CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames. بردارهای حملات Aggregation attack: این نقص در تجمیع کننده فریم (Frame aggregation) وجود دارد که عمدتا فریمهای کوچک را با فریمهای بزرگ تجمیع میکند تا سرعت شبکه را بهبود دهد. هر فریم دارای یک header است تا بتوان از طریق یک Flag وضعیت فریم را از نظر تجمیع یا عدم تجمیع بودن آن تشخیص داد. با توجه به اینکه هیچ محافظی بر روی این header وجود ندارد و در نهایت هم هیچ نوع بررسی روی آن صورت نمیگیرد، با تغییر این قسمت، مهاجم میتواند ترافیک را رهگیری کند. این نقص را میتوان با بررسی Flag وضعیت تجمیع فریم برطرف کرد. Mixed key attack: این حمله در تقسیم کننده فریم (frame fragmentation) رخ میدهد. اینکار جهت تقسیم یک فریم بزرگ به قطعات کوچکتر برای بالابردن قابلیت اطمینان اتصال انجام میشود. هنگام انجام اینکار، هر قطعه متعلق به یک فریم خاص با استفاده از یک کلید، رمزگذاری میشود. با اینحال، گیرندهها بدون بررسی این مورد، قطعاتی را که با استفاده از کلیدهای مختلف رمز شدهاند دوباره تجمیع میکنند. در شرایط نادر میتوان از این مورد برای سواستفاده از دادهها استفاده کرد. Fragment cache attack: سومین نقص نیز در تقسیم کننده فریم (frame fragmentation) است. مشکل اصلی این است که، هنگامی که سرویس گیرنده از شبکه جدا میشود، قطعات ناقص از حافظه دستگاه Wi-Fi حذف نمیشوند و همین میتواند در شبکههای هات اسپات مانند eduroam و govroam و شبکههای سازمانی موجبات سواستفاده را فراهم کند. این سواستفاده با تزریق یک قطعه مخرب در حافظه Access point انجام میشود. وقتی قربانی به Access point متصل شد و یک فریم تقسیم شده را ارسال کرد، قطعات آن با قطعه تزریق شده مهاجم ترکیب میشوند (یعنی دوباره جمع میشوند). برخی از این آسیبپذیریها به دلیل خطاهای رایج برنامه نویسی ایجاد میشوند. برخی از آسیبپذیریهای کشف شده به هکرها اجازه تزریق کد در متنهای آشکار (plain text)را میدهد. در اینجا بزرگترین خطر این است که مهاجمان میتوانند از این نقصها سو استفاده کرده و به دستگاههای اینترنت اشیا نیز حمله کنند. در حال حاضر، به روزرسانیها توسط بسیاری از عرضه کنندگان و تولیدکنندگان در دسترس قرار گرفته است تا تمام این آسیبپذیریها را برطرف کند. این بروزرسانیها تحت نظارت Wi-Fi Alliance و ICASI، آماده شدهاند. تحلیلگران امنیتی به کاربران توصیه کردهاند که بلافاصله دستگاههای خود را با آخرین وصلههای امنیتی منتشر شده توسط سازندگان مربوطه بهروز کند.