El conocido experto en seguridad de la información Mathy Vanhoef reportado el descubrimiento de todo un conjunto de vulnerabilidades denominadas Frag Attacks (Ataques de fragmentación y agregación.), que afectan a todos los dispositivos con soporte Wi-Fi, liberado después 1997 (ordenadores, teléfonos inteligentes y «elegante» dispositivos).
Permítanme recordarles que anteriormente Vanhof descubrió vulnerabilidades tan peligrosas como KRACK y Dragonblood., lo que mejoró significativamente la seguridad del estándar Wi-Fi.
Los problemas de Frag Attacks permiten a un atacante recopilar información sobre el propietario del dispositivo y ejecutar código malicioso. Peor aún, las vulnerabilidades son relevantes incluso si la protección WEP y WPA está activa. El investigador demuestra el ataque a Windows sin parches 7 en el vídeo de abajo.
Vanhof escribe que las tres vulnerabilidades son fallas de diseño en el Wi-Fi 802.11 estándar, que están relacionados con las funciones de agregación y fragmentación de marcos, mientras que otros errores son problemas de programación en varios productos Wi-Fi.
Como en el caso de KRACK y Dragonblood., Wanhof informó inmediatamente de sus hallazgos a los ingenieros de WiFi Alliance.. Durante los últimos nueve meses, La organización ha estado trabajando para corregir los estándares y colaborar con los proveedores de dispositivos para preparar las correcciones lo antes posible..
Puede determinar si un dispositivo específico ha recibido una solución consultando los boletines de seguridad del fabricante para los siguientes ID de CVE:
- CVE-2020-24588: ataque de agregación (recibir tramas A-MSDU que no sean SPP);
- CVE-2020-24587: Ataque de teclas mixtas (volver a ensamblar marcos cifrados con diferentes claves);
- CVE-2020-24586: Ataque a fragmentos de caché (Los fragmentos no se eliminan de la memoria al volver a conectarse a la red);
- CVE-2020-26145: recibir fragmentos de transmisión en texto sin formato como fotogramas completos (a través de una red cifrada);
- CVE-2020-26144: Acepte tramas A-MSDU de texto plano cuando comiencen con un encabezado RFC1042 con EtherType EAPOL (a través de una red cifrada);
- CVE-2020-26140: Reciba marcos de datos en texto claro en una red segura;
- CVE-2020-26143: Reciba marcos de datos fragmentados en texto claro en una red segura;
- CVE-2020-26139: Reenviar tramas EAPOL incluso si el remitente aún no está autenticado (sólo debería afectar a los puntos de acceso);
- CVE-2020-26146: reensamblar fragmentos cifrados con números de paquetes inconsistentes;
- CVE-2020-26147: reensamblaje de trozos mixtos (cifrado y texto plano);
- CVE-2020-26142: Trate los fotogramas fragmentados como completos;
- CVE-2020-26141: Sin verificación TKIP MIC de tramas fragmentadas.
Sin embargo, La buena noticia es que Vanhof descubrió que la mayoría de estas vulnerabilidades son difíciles de explotar., ya sea que requiera la interacción del usuario o que el ataque solo sea posible utilizando configuraciones de red altamente no estándar.
En su sitio web, Vanhof listado una serie de medidas de protección que los usuarios deben tomar. La defensa más simple es garantizar que solo se pueda acceder a los sitios web a través de HTTPS., que bloquea los ataques.
Se sabe que Microsoft ha publicado correcciones para 3 de 12 vulnerabilidades que afectan a los sistemas Windows. También, Los parches para sus productos fueron preparados por cisco, Redes de enebro, HPE/Aruba y Sierra Inalámbrica. Otros proveedores planean enviar correcciones en las próximas semanas., ICASI informes.
Permítanme recordarles que también informé que el Kr00k problem threatens devices with Qualcomm and MediaTek Wi-Fi chips.