7 คะแนน โดย xguru 2021-05-13 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • ผู้โจมตีสามารถขโมยข้อมูลผู้ใช้หรือโจมตีอุปกรณ์ได้

→ ในบรรดาช่องโหว่ที่ค้นพบ มี 3 รายการเป็นข้อบกพร่องด้านการออกแบบของมาตรฐาน Wi‑Fi เอง

→ ที่เหลือเกิดจากความผิดพลาดในการเขียนโปรแกรมที่พบได้อย่างกว้างขวางในผลิตภัณฑ์ Wi‑Fi

→ จากการทดลองพบว่าผลิตภัณฑ์ Wi‑Fi ทุกตัวได้รับผลกระทบจากอย่างน้อยหนึ่งช่องโหว่ และส่วนใหญ่ได้รับผลกระทบหลายรายการ

  • ได้รับผลกระทบทั้งกับ WPA3 และโปรโตคอลความปลอดภัยสมัยใหม่ทั้งหมด รวมถึงโปรโตคอลความปลอดภัยดั้งเดิมของ Wi‑Fi อย่าง WEP ด้วย

→ หมายความว่ามีข้อบกพร่องด้านการออกแบบหลายอย่างมาตั้งแต่เปิดตัวในปี 1997

→ โชคดีที่ข้อบกพร่องด้านการออกแบบเหล่านี้นำไปใช้โจมตีได้ยาก ต้องใช้การตั้งค่าเครือข่ายที่ไม่ปกติหรืออาศัยการโต้ตอบจากผู้ใช้

  • ดังนั้นปัญหาใหญ่ที่สุดจึงเป็นความผิดพลาดในการเขียนโปรแกรมของผลิตภัณฑ์ Wi‑Fi

  • เพื่อปกป้องผู้ใช้ ได้มีการเตรียมอัปเดตความปลอดภัยภายใต้การกำกับของ Wi‑Fi Alliance และ ICASI หลังผ่านช่วงประสานงานเป็นเวลา 9 เดือน

→ หากยังมีอุปกรณ์ที่ไม่ได้อัปเดต บางส่วนของการป้องกันอาจถูกหลบเลี่ยงได้

  • ในวิดีโอเดโม

→ ขโมย ID ผู้ใช้และรหัสผ่าน

→ เข้าถึงอุปกรณ์ IoT ในเครือข่ายภายในบ้าน (เปิดและปิดปลั๊กไฟอัจฉริยะ)

→ ใช้เป็นจุดเริ่มต้นเพื่อพยายามโจมตีรูปแบบอื่นผ่านช่องโหว่ (ยึดระบบ Windows 7)

ช่องโหว่ต่าง ๆ

  • Plaintext injection vulnerabilities

→ สามารถแทรกเฟรมที่ไม่ถูกเข้ารหัสเข้าไปในเครือข่าย Wi‑Fi ที่ได้รับการป้องกันได้

→ อุปกรณ์บางชนิดยังยอมรับเฟรมข้อความธรรมดาที่ดูเหมือนเป็นข้อความ handshake ได้ด้วย

  • Design flaw: aggregation attack

→ เมื่อ Wi‑Fi นำเฟรมขนาดเล็กมารวมเป็นเฟรมแบบ Aggregated ขนาดใหญ่ แฟล็กการรวมชุดนี้ไม่ได้ผ่านการยืนยันตัวตน ทำให้ผู้โจมตีสามารถแก้ไขได้

  • Design flaw: mixed key attack

→ เพื่อเพิ่มเสถียรภาพของการเชื่อมต่อ เฟรมขนาดใหญ่จะถูกแยกเป็นชิ้นส่วนเฟรมขนาดเล็ก โดยแต่ละชิ้นควรถูกเข้ารหัสด้วยคีย์เดียวกัน แต่ฝั่งผู้รับไม่จำเป็นต้องตรวจสอบ จึงอาจมีการประกอบกลับโดยใช้คีย์ต่างกันได้

→ ในบางกรณีที่พบไม่บ่อย อาจถูกนำไปใช้ขโมยข้อมูลได้

  • Design flaw: fragment cache attack

→ ในฟังก์ชันการแยกเฟรม เมื่อการเชื่อมต่อของไคลเอนต์ถูกตัด อุปกรณ์ Wi‑Fi ไม่จำเป็นต้องลบชิ้นส่วนที่ยังประกอบไม่เสร็จเหล่านี้ออกจากหน่วยความจำ

→ ในกรณีนี้สามารถแทรกชิ้นส่วนอันตรายเข้าไปที่ AP และเมื่อรวมกับชิ้นส่วนอื่นก็อาจทำให้ข้อมูลรั่วไหลได้

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 ความคิดเห็น

 
xguru 2021-05-13

Linux แพตช์เสร็จแล้ว

บทความเกี่ยวกับปฏิกิริยาของอุตสาหกรรมต่อเรื่องนี้

https://commscope.com/blog/2021/…

  • FragAttacks ที่ Wi-Fi Alliance เปิดเผยเป็นช่องโหว่แบบ MITM (Man-In-The-Middle)

  • ประเด็นสำคัญคือขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่เหล่านี้ถูกนำไปใช้ในทางร้าย และปัญหาสามารถบรรเทาได้ผ่านเฟิร์มแวร์ที่อัปเดตแล้ว

  • เช่นเดียวกับช่องโหว่อื่น ๆ ก่อนหน้านี้ FragAttacks ก็ได้รับการศึกษาทางวิชาการอย่างดีและมีการรายงานอย่างมีความรับผิดชอบ เพื่อให้อุตสาหกรรมสามารถเตรียมและออกอัปเดตเพื่อกำจัดช่องโหว่ได้

  • การใช้ประโยชน์จากช่องโหว่เหล่านี้ ผู้โจมตีจำเป็นต้องอยู่ใกล้เครือข่าย Wi‑Fi ทางกายภาพ ทำให้ความเป็นไปได้ของการโจมตีจริงลดลงมาก

สรุปคือเหมือนกับช่องโหว่ก่อนหน้านี้อย่าง KRACK https://www.krackattacks.com ที่กล่าวถึงในบทความ คือแม้จะเป็นช่องโหว่

แต่ในทางปฏิบัติการนำไปใช้โจมตีจริงทำได้ยาก ถึงอย่างนั้นก็ควรใส่ใจเรื่องความปลอดภัยพื้นฐานของ Wi‑Fi อยู่ดีครับ

หากต้องใช้ Wi‑Fi จากภายนอกเพื่อการทำงาน ขอแนะนำให้ใช้สิ่งอย่าง TailScale ถ้าเป็นไปได้