FragAttakcs - ช่องโหว่ความปลอดภัยชุดใหม่ในอุปกรณ์ Wi‑Fi
(fragattacks.com)- ผู้โจมตีสามารถขโมยข้อมูลผู้ใช้หรือโจมตีอุปกรณ์ได้
→ ในบรรดาช่องโหว่ที่ค้นพบ มี 3 รายการเป็นข้อบกพร่องด้านการออกแบบของมาตรฐาน Wi‑Fi เอง
→ ที่เหลือเกิดจากความผิดพลาดในการเขียนโปรแกรมที่พบได้อย่างกว้างขวางในผลิตภัณฑ์ Wi‑Fi
→ จากการทดลองพบว่าผลิตภัณฑ์ Wi‑Fi ทุกตัวได้รับผลกระทบจากอย่างน้อยหนึ่งช่องโหว่ และส่วนใหญ่ได้รับผลกระทบหลายรายการ
- ได้รับผลกระทบทั้งกับ WPA3 และโปรโตคอลความปลอดภัยสมัยใหม่ทั้งหมด รวมถึงโปรโตคอลความปลอดภัยดั้งเดิมของ Wi‑Fi อย่าง WEP ด้วย
→ หมายความว่ามีข้อบกพร่องด้านการออกแบบหลายอย่างมาตั้งแต่เปิดตัวในปี 1997
→ โชคดีที่ข้อบกพร่องด้านการออกแบบเหล่านี้นำไปใช้โจมตีได้ยาก ต้องใช้การตั้งค่าเครือข่ายที่ไม่ปกติหรืออาศัยการโต้ตอบจากผู้ใช้
-
ดังนั้นปัญหาใหญ่ที่สุดจึงเป็นความผิดพลาดในการเขียนโปรแกรมของผลิตภัณฑ์ Wi‑Fi
-
เพื่อปกป้องผู้ใช้ ได้มีการเตรียมอัปเดตความปลอดภัยภายใต้การกำกับของ Wi‑Fi Alliance และ ICASI หลังผ่านช่วงประสานงานเป็นเวลา 9 เดือน
→ หากยังมีอุปกรณ์ที่ไม่ได้อัปเดต บางส่วนของการป้องกันอาจถูกหลบเลี่ยงได้
- ในวิดีโอเดโม
→ ขโมย ID ผู้ใช้และรหัสผ่าน
→ เข้าถึงอุปกรณ์ IoT ในเครือข่ายภายในบ้าน (เปิดและปิดปลั๊กไฟอัจฉริยะ)
→ ใช้เป็นจุดเริ่มต้นเพื่อพยายามโจมตีรูปแบบอื่นผ่านช่องโหว่ (ยึดระบบ Windows 7)
ช่องโหว่ต่าง ๆ
- Plaintext injection vulnerabilities
→ สามารถแทรกเฟรมที่ไม่ถูกเข้ารหัสเข้าไปในเครือข่าย Wi‑Fi ที่ได้รับการป้องกันได้
→ อุปกรณ์บางชนิดยังยอมรับเฟรมข้อความธรรมดาที่ดูเหมือนเป็นข้อความ handshake ได้ด้วย
- Design flaw: aggregation attack
→ เมื่อ Wi‑Fi นำเฟรมขนาดเล็กมารวมเป็นเฟรมแบบ Aggregated ขนาดใหญ่ แฟล็กการรวมชุดนี้ไม่ได้ผ่านการยืนยันตัวตน ทำให้ผู้โจมตีสามารถแก้ไขได้
- Design flaw: mixed key attack
→ เพื่อเพิ่มเสถียรภาพของการเชื่อมต่อ เฟรมขนาดใหญ่จะถูกแยกเป็นชิ้นส่วนเฟรมขนาดเล็ก โดยแต่ละชิ้นควรถูกเข้ารหัสด้วยคีย์เดียวกัน แต่ฝั่งผู้รับไม่จำเป็นต้องตรวจสอบ จึงอาจมีการประกอบกลับโดยใช้คีย์ต่างกันได้
→ ในบางกรณีที่พบไม่บ่อย อาจถูกนำไปใช้ขโมยข้อมูลได้
- Design flaw: fragment cache attack
→ ในฟังก์ชันการแยกเฟรม เมื่อการเชื่อมต่อของไคลเอนต์ถูกตัด อุปกรณ์ Wi‑Fi ไม่จำเป็นต้องลบชิ้นส่วนที่ยังประกอบไม่เสร็จเหล่านี้ออกจากหน่วยความจำ
→ ในกรณีนี้สามารถแทรกชิ้นส่วนอันตรายเข้าไปที่ AP และเมื่อรวมกับชิ้นส่วนอื่นก็อาจทำให้ข้อมูลรั่วไหลได้
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 ความคิดเห็น
Linux แพตช์เสร็จแล้ว
บทความเกี่ยวกับปฏิกิริยาของอุตสาหกรรมต่อเรื่องนี้
https://commscope.com/blog/2021/…
FragAttacks ที่ Wi-Fi Alliance เปิดเผยเป็นช่องโหว่แบบ MITM (Man-In-The-Middle)
ประเด็นสำคัญคือขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่เหล่านี้ถูกนำไปใช้ในทางร้าย และปัญหาสามารถบรรเทาได้ผ่านเฟิร์มแวร์ที่อัปเดตแล้ว
เช่นเดียวกับช่องโหว่อื่น ๆ ก่อนหน้านี้ FragAttacks ก็ได้รับการศึกษาทางวิชาการอย่างดีและมีการรายงานอย่างมีความรับผิดชอบ เพื่อให้อุตสาหกรรมสามารถเตรียมและออกอัปเดตเพื่อกำจัดช่องโหว่ได้
การใช้ประโยชน์จากช่องโหว่เหล่านี้ ผู้โจมตีจำเป็นต้องอยู่ใกล้เครือข่าย Wi‑Fi ทางกายภาพ ทำให้ความเป็นไปได้ของการโจมตีจริงลดลงมาก
สรุปคือเหมือนกับช่องโหว่ก่อนหน้านี้อย่าง KRACK https://www.krackattacks.com ที่กล่าวถึงในบทความ คือแม้จะเป็นช่องโหว่
แต่ในทางปฏิบัติการนำไปใช้โจมตีจริงทำได้ยาก ถึงอย่างนั้นก็ควรใส่ใจเรื่องความปลอดภัยพื้นฐานของ Wi‑Fi อยู่ดีครับ
หากต้องใช้ Wi‑Fi จากภายนอกเพื่อการทำงาน ขอแนะนำให้ใช้สิ่งอย่าง TailScale ถ้าเป็นไปได้