Blog IT, Blog Marketing

FragAttacks

FragAttacks

Marcin Sarna , 13.05.2021 r.

Nowy rodzaj ataku na sieci WiFi – zagrożone jest nawet WPA3.

Ataki fragmentacji i agregacji, stąd „Frag”

FragAttacks to zbiór nowych luk w zabezpieczeniach, które mają wpływ na urządzenia Wi-Fi. Okazuje się, że atakujący znajdujący się w zasięgu radiowym ofiary może wykorzystać te luki w celu kradzieży informacji użytkownika lub zaatakowania urządzeń. To co najgorsze to fakt, że trzy z wykrytych właśnie luk to wady konstrukcyjne standardu Wi-Fi, które mają wpływ na większość wykorzystujących go urządzeń. Oprócz tego odkryto kilka innych luk w zabezpieczeniach, które są spowodowane powszechnymi błędami programistycznymi już w samych urządzeniach. Eksperymenty wykazały, że dosłownie każdy produkt Wi-Fi ma co najmniej jedną taką lukę, a większość produktów cierpi z powodu kilku z nich.

Odkryte luki dotyczą wszystkich nowoczesnych protokołów bezpieczeństwa Wi-Fi, w tym najnowszej specyfikacji WPA3. Problem dotyczy także pierwszego protokołu bezpieczeństwa Wi-Fi (WEP). Oznacza to, że kilka nowo odkrytych wad jest częścią tego bezprzewodowego standardu od czasu jego wydania w 1997 roku. Na szczęście wady projektowe są trudne do wykorzystania ponieważ wymaga to pewnej interakcji użytkownika lub jest możliwe tylko przy użyciu nietypowych ustawień sieciowych. W rezultacie w praktyce największym problemem są błędy programistyczne w urządzeniach – kilka z nich atakujący mogą bardzo łatwo wykorzystać.

A było tak bezpiecznie

Wszyscy byliśmy już chyba nieco uspokojeni długo utrzymującym się spokojem, odkąd protokół WPA2 rozpowszechnił się na dobre w urządzeniach sieciowych. Odkrycie nowych luk jest zaskoczeniem, ponieważ bezpieczeństwo Wi-Fi rzeczywiście znacznie się poprawiło w ciągu ostatnich lat. To pokazuje jak ważne jest regularne testowanie produktów Wi-Fi pod kątem luk w zabezpieczeniach, co można zrobić na przykład podczas ich certyfikacji.

Na szczęście luki nie zostały ujawnione ad hoc. Aktualizacje zabezpieczeń są już przygotowane. Doszło do tego podczas 9-miesięcznego skoordynowanego ujawnienia luk, nadzorowanego przez takie organizacje jak Wi-Fi Alliance i ICASI. Jeśli aktualizacje dla konkretnego urządzenia nie są jeszcze dostępne, można złagodzić niektóre ataki (ale nie wszystkie), upewniając się, że strony internetowe używają protokołu HTTPS a urządzenia otrzymały wszystkie inne dostępne do tej pory aktualizacje.

Co nam grozi i jak się bronić?

Nowe luki Wi-Fi można nadużywać na dwa sposoby. Po pierwsze, w odpowiednich warunkach mogą zostać wykorzystane do kradzieży wrażliwych danych. Po drugie, przeciwnik może wykorzystać luki Wi-Fi, aby zaatakować same urządzenia w czyjejś sieci.

W praktyce największym ryzykiem jest prawdopodobnie możliwość wykorzystania wykrytych luk w celu zaatakowania urządzeń w czyjejś sieci domowej. Na przykład wiele inteligentnych urządzeń domowych i urządzeń Internetu rzeczy jest rzadko aktualizowanych, a bezpieczeństwo Wi-Fi jest ostatnią linią obrony, która uniemożliwia komuś zaatakowanie tych urządzeń. Niestety, ze względu na wykrywanie luk w zabezpieczeniach, tę ostatnią linię obrony można teraz ominąć.

Wady bezprzewodowej komunikacji mogą być również wykorzystywane do eksfiltracji przesyłanych danych. Jednak gdy witryna jest skonfigurowana tak, aby zawsze używać HTTPS jako dodatkowej warstwy bezpieczeństwa, co obecnie czyni blisko 20% witryn internetowych, przesyłanych danych nie można ukraść. Warto też zauważyć, że kilka najpopularniejszych przeglądarek ostrzega teraz użytkownika, gdy protokół HTTPS nie jest używany. Wreszcie najnowsze aplikacje mobilne domyślnie używają protokołu HTTPS, a zatem również korzystają z tej dodatkowej ochrony. Korzystanie z VPN może zapobiegać atakom, w których atakujący próbuje wydobyć dane ale nie uniemożliwi to mu ominięcia NAT czy zapory sieciowej routera w celu bezpośredniego ataku na urządzenia.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej