Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 02-09-2025, 01:29 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Уязвимости позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце и запускать вредоносный код.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил в стандарте Wi-Fi серию уязвимостей. Некоторые присутствуют в нем еще с 1997 года и затрагивают все устройства, выпущенные за последние 24 года.
Уязвимости, получившие название Frag Attacks, позволяют злоумышленнику в радиусе действия устройства Wi-Fi собирать данные о владельце устройства и запускать вредоносный код с целью скомпрометировать компьютер, смартфон или любое другое смарт-устройство. Устройства остаются уязвимыми даже при включенных стандартах безопасности WEP и WPA.
Три уязвимости из двенадцати представляют собой ошибки проектирования, поэтому затрагивают большинство устройств. Остальные уязвимости существуют из-за распространенных ошибок программирования, допущенных во время реализации стандарта Wi-Fi. В каждом устройстве присутствует как минимум одна уязвимость Frag Attacks, но в большинстве устройств – сразу несколько.
Исследователь сообщил о своем открытии WiFi Alliance, и в течение последних девяти месяцев организация работала над корректировкой своих стандартов и руководств, а также сотрудничала с производителями электроники в подготовке патчей для прошивки.
https://youtu.be/OJ9nFeuitIU
Frag Attacks:
CVE-2020-24588 : атака агрегирования (прием фреймов, отличных от-SPP A-MSDU);
CVE-2020-24587 : атака смешения ключей (сборка фрагментов, зашифрованных под разными ключами);
CVE-2020-24586: атака на фрагменты кэша (отсутствует очистка фрагментов из памяти при (повторном) подключении к сети);
CVE-2020-26145: прием транслируемых фрагментов в текстовом виде в качестве полных фреймов (в зашифрованной сети);
CVE-2020-26144 : прием фреймов A-MSDU в текстовом виде, начинающихся с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
CVE-2020-26140: прием фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26143: прием фрагментированных фреймов данных в текстовом виде в защищенной сети;
CVE-2020-26139: адресация фреймов EAPOL, даже если отправитель еще не был аутентифицирован (затрагивает только AP);
CVE-2020-26146: сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
CVE-2020-26147: сборка смешанных зашифрованных/текстовых фрагментов;
CVE-2020-26142: обработка фрагментированных фреймов в качестве полных фреймов;
CVE-2020-26141: отсутствие проверки TKIP MIC фрагментированных фреймов.
По словам Ванхофа, проэксплуатировать уязвимости довольно непросто. Некоторые из них требуют взаимодействия с пользователем, а значит, не могут быть использованы для осуществления массовых или червеобразных атак. Тем не менее, они могут быть полезны в целевых или шпионских операциях. В видео ниже представлена эксплуатация уязвимостей.
https://youtu.be/88YZ4061tYw
Wi-Fi Alliance или WECA (Wireless Ethernet Compatibility Alliance) – альянс совместимости беспроводного оборудования Ethernet. Представляет собой объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi. Альянс разрабатывает семейство стандартов Wi-Fi-сетей (спецификации IEEE 802.11) и методы построения локальных беспроводных сетей.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 03:10 PM.