کشف آسیب‌پذیری جدید FragAttacks که دستگاه‌های Wi-Fi را تحت تاثیر قرار می‌دهد.

کشف آسیب‌پذیری جدید FragAttacks  که دستگاه‌های Wi-Fi را تحت تاثیر قرار می‌دهد.

ماتی ونهوئف، محقق بلژیکی امنیت سایبری اخیراً دسته‌ای از آسیب‌پذیری‌ها را کشف کرده و آن‌ها را "FragAttacks" نامیده است. این آسیب‌پذیری‌ها ترکیبی از حملات fragmentation و aggregation می‌باشند. نقص‌های کشف شده بر روی سیستم‌های رایانه‌ای دارای اتصال Wi-Fi تأثیر می‌گذارند، با توجه به این موضوع می‌توان گفت میلیون‌ها کاربر در معرض خطر این نقص‌ها هستند. این آسیب‌پذیری‌ها بر کلیه پروتکل‌های امنیتی Wi-Fi از جمله آخرین مشخصات پیکربندی WPA3 تأثیر می‌گذارند. همچنین نسخه اصلی WEP نیز در معرض خطر این آسیب‌پذیری می‌باشد. ماتی عنوان کرده که برخی از این آسیب‌پذیری‌ها از سال 1997 وجود داشته و بر کلیه سیستم‌های رایانه‌ای که در 24 سال گذشته با درگاه اتصال Wi-Fi منتشر و عرضه شده‌اند تأثیر داشته‌ است. با این حال ماتی ادعا کرده که بهره برداری از اکثر این نقص‌ها، از آنجا که اکثر آن‌ها برای به نتیجه رسیدن به تعامل با کاربر نیاز دارند بسیار دشوار است. آسیب‌پذیری‌های شناسایی شده همه آسیب‌پذیری‌های شناسایی شده در لیست زیر ذکر شده است. تمام نقایصی که در این لیست هستند دارای امتیاز CVSS بین 4.8 تا 6.5 است. CVE-2020-24588: Aggregation attack (accepting non-SPP A-MSDU frames). CVE-2020-24587: Mixed key attack (reassembling fragments encrypted under different keys). CVE-2020-24586: Fragment cache attack (not clearing fragments from memory when (re)connecting to a network). CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network). CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network). CVE-2020-26140: Accepting plaintext data frames in a protected network. CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network. CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs). CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers. CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments. CVE-2020-26142: Processing fragmented frames as full frames. CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames. بردارهای حملات Aggregation attack: این نقص در تجمیع کننده فریم (Frame aggregation) وجود دارد که عمدتا فریم‌های کوچک را با فریم‌های بزرگ تجمیع می‌کند تا سرعت شبکه را بهبود دهد. هر فریم دارای یک header است تا بتوان از طریق یک Flag وضعیت فریم را از نظر تجمیع یا عدم تجمیع بودن آن تشخیص داد. با توجه به این‌که هیچ محافظی بر روی این header وجود ندارد و در نهایت هم هیچ نوع بررسی روی آن صورت نمی‌گیرد، با تغییر این قسمت، مهاجم می‌تواند ترافیک را رهگیری کند. این نقص را می‌توان با بررسی Flag وضعیت تجمیع فریم برطرف کرد. Mixed key attack: این حمله در تقسیم کننده فریم (frame fragmentation) رخ می‌دهد. این‌کار جهت تقسیم یک فریم بزرگ به قطعات کوچکتر برای بالابردن قابلیت اطمینان اتصال انجام می‌شود. هنگام انجام این‌کار، هر قطعه متعلق به یک فریم خاص با استفاده از یک کلید، رمزگذاری می‌شود. با این‌حال، گیرنده‌ها بدون بررسی این مورد، قطعاتی را که با استفاده از کلیدهای مختلف رمز شده‌اند دوباره تجمیع می‌کنند. در شرایط نادر می‌توان از این مورد برای سواستفاده از داده‌ها استفاده کرد. Fragment cache attack: سومین نقص نیز در تقسیم کننده فریم (frame fragmentation) است. مشکل اصلی این است که، هنگامی که سرویس گیرنده از شبکه جدا می‌شود، قطعات ناقص از حافظه دستگاه Wi-Fi حذف نمی‌شوند و همین می‌تواند در شبکه‌های هات اسپات مانند eduroam و govroam و شبکه‌های سازمانی موجبات سواستفاده را فراهم کند. این سواستفاده با تزریق یک قطعه مخرب در حافظه Access point انجام می‌شود. وقتی قربانی به Access point متصل شد و یک فریم تقسیم شده را ارسال کرد، قطعات آن با قطعه تزریق شده مهاجم ترکیب می‌شوند (یعنی دوباره جمع می‌شوند). برخی از این آسیب‌پذیری‌ها به دلیل خطاهای رایج برنامه نویسی ایجاد می‌شوند. برخی از آسیب‌پذیری‌های کشف شده به هکرها اجازه تزریق کد در متن‌های آشکار (plain text)را می‌دهد. در اینجا بزرگترین خطر این است که مهاجمان می‌توانند از این نقص‌ها سو استفاده کرده و به دستگاه‌های اینترنت اشیا نیز حمله کنند. در حال حاضر، به روزرسانی‌ها توسط بسیاری از عرضه کنندگان و تولیدکنندگان در دسترس قرار گرفته است تا تمام این آسیب‌پذیری‌ها را برطرف کند. این بروزرسانی‌ها تحت نظارت Wi-Fi Alliance و ICASI، آماده شده‌اند. تحلیلگران امنیتی به کاربران توصیه کرده‌اند که بلافاصله دستگاه‌های خود را با آخرین وصله‌های امنیتی منتشر شده توسط سازندگان مربوطه به‌روز کند.