Los fabricantes de varios equipos habilitados para Wi-Fi y los desarrolladores de software para estos equipos lanzan parches para los problemas de Frag Attacks.
Permítanme recordarles que la semana pasada se dieron a conocer los detalles de doce vulnerabilidades., llamado colectivamente Ataques de fragmentación (Ataques de fragmentación y agregación.). Estos problemas fueron descubiertos y descritos por el conocido experto en seguridad de la información. Mathy Vanhoef.
Todos los dispositivos habilitados para Wi-Fi (ordenadores, teléfonos inteligentes y dispositivos inteligentes) liberado después 1997 son vulnerables a los ataques Frag.
Los errores permiten a un atacante dentro del alcance de Wi-Fi recopilar información sobre el propietario del dispositivo y ejecutar código malicioso. Peor aún, las vulnerabilidades son relevantes incluso si la protección WEP y WPA está activa.
El investigador demuestra el ataque a Windows sin parches 7 en el vídeo de abajo.
Vanhof escribe que las tres vulnerabilidades son fallas de diseño en el Wi-Fi 802.11 estándar, que están relacionados con las funciones de agregación y fragmentación de marcos, mientras que otros errores son problemas de programación en varios productos Wi-Fi.
Afortunadamente, Wanhof dijo, la mayoría de las vulnerabilidades son difíciles de explotar, ya que requieren la interacción del usuario o el ataque solo sería posible utilizando configuraciones de red muy no estándar.
En su sitio web, Vanhof listado una serie de medidas de protección que los usuarios deben tomar. La defensa más simple es garantizar que solo se pueda acceder a los sitios web a través de HTTPS., que bloquea los ataques.
Sin embargo, Se ha estado trabajando activamente para solucionar las vulnerabilidades y desde hace bastante tiempo.. En los últimos nueve meses, Wanhof y WiFi Alliance han trabajado juntos para parchear los estándares de Wi-Fi y han trabajado con proveedores de dispositivos para entregar parches lo antes posible..
Si la semana pasada hubo muy poca información sobre parches, Ahora muchos grandes proveedores y desarrolladores han preparado declaraciones y boletines de seguridad.:
- Redes de Aruba
- Arista
- Canónico (ubuntu)
- cisco
- Debian
- Dell
- Consorcio industrial para el avance de la seguridad en Internet (ICASI)
- Intel
- Redes de enebro
- lenovo
- Microsoft (CVE-2020-24588 y CVE-2020-24587)
- NETGEAR
- LÍO
- Sierra Inalámbrica
- Sinología
- SUSE
- Alianza Wi-Fi
- Zyxel
Permítanme recordarles que también informé que el El problema de Kr00k amenaza a los dispositivos con chips Wi-Fi de Qualcomm y MediaTek.