Nově objevené chyby zabezpečení Wi-Fi ohrožují všechna mobilní zařízení
Výzkum naznačuje, že i když se chyby mohou ukázat jako složitější pro zneužití kvůli potřebě interakce uživatele nebo neobvyklého nastavení sítě, zranitelnosti související s programováním představují významnější riziko. Tyto bezpečnostní chyby bohužel ovlivňují všechny současné bezpečnostní protokoly Wi-Fi, od dnešního nejnovějšího protokolu WPA3 sahajícího až po WEP z roku 1997. To znamená, že celá řada zařízení má pravděpodobně podobné chyby zabezpečení po mnoho let.
Šokující chyby v moderních technologiích
Vzhledem k vylepšeným bezpečnostním protokolům pro produkty Wi-Fi v průběhu let byly tyto chyby zabezpečení překvapením. Vědci odhalili, že nedostatky vznikly u některého z prvních protokolů Wi-Fi již v polovině 90. let. To znamená, že nedostatky v programování existují ve všech mobilních zařízeních.
Jakmile se útočník dostane do blízkého dosahu uživatele mobilního zařízení, může potenciálně zneužít chyby zabezpečení programování vložením rámců prostého textu do chráněné sítě Wi-Fi. Jelikož některá zařízení důvěřují agregovaným rámcům prostého textu, mnoho uživatelů by se tak mohlo stát obětí takového útoku. Hackeři by pak mohli zachytit provoz na dotyčném zařízení tak, že by přiměli cíl, aby použil špatný server DNS. Výzkum dále ukázal, že tato chyba zabezpečení zasáhla dva ze čtyř testovaných domácích routerů i několik zařízení IoT a různých smartphonů.
Mezi další zjištěné chyby zabezpečení patří to, jak standard Wi-Fi segmentuje a znovu sestavuje síťové pakety, což umožňuje útočníkovi extrahovat data vložením škodlivého kódu během tohoto přechodného procesu.
Některé chyby už byly odstraněny, ale řada z nich ještě ne
Od oznámení těchto bezpečnostních nedostatků se před devíti měsíci rozjela spolupráce s výrobci na odstranění chyb. V tuto chvíli Microsoft vyřešil 3 z 12 chyb ovlivňujících systémy Windows prostřednictvím oprav vydaných začátkem března. Dále je zřejmě možné očekávat související opravu od Linuxu.
Kromě toho Industry Consortium for Advancement of Security (ICASI) na internetu oznámilo, že společnosti Cisco, HPE/Aruba Networks a Sierra Wireless začaly vyvíjet patche pro řešení těchto zranitelných míst.
Uživatelé zatím mohou zkontrolovat, zda jejich mobilní zařízení zahájila nezbytné aktualizace, a to pomocí vyhodnocení protokolů změn firmware pro související CVE uvedené na webových stránkách ICASI. Uživatelé, kteří touží po alternativní možnosti zabezpečení, mohou vždy navštívit webové stránky pomocí protokolu HTTPS. Další informace jsou na fragattacks.com. Dále čtěte: Co by se mělo stát s našimi digitálními daty po naší smrti? To zatím nikdo neví.