มีการเปิดเผยข้อบกพร่องในการออกแบบและการใช้งานหลายอย่างในมาตรฐาน IEEE 802.11 ซึ่งรองรับอุปกรณ์ Wi-Fi ที่ส่งผลให้ผู้ไม่หวังดีสามารถควบคุมและขโมยข้อมูลที่เป็นความลับได้
ช่องโหว่นี้เรียกว่า FragAttacks (Fragmentation and Aggregation) ส่งผลกระทบต่อโปรโตคอลด้านความปลอดภัย Wi-Fi ทั้งหมดตั้งแต่ Wired Equivalent Privacy (WEP) ไปจนถึง Wi-Fi Protected Access 3 (WPA3) จึงทำให้แทบทุกอุปกรณ์ที่มีการเปิดใช้งานไร้สายเสี่ยงต่อการถูกโจมตี
Mathy Vanhoef นักวิชาการด้านความปลอดภัยจาก New York University Abu Dhabi กล่าวว่า “จากการทดลองพบว่าอุปกรณ์ Wi-Fi ทุกตัวจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ”
จากข้อมูลของ Vanhoef ปัญหาดังกล่าวเกิดจากความผิดพลาดในการเขียนโปรแกรม โดยมีข้อบกพร่องบางประการย้อนหลังไปถึงปี 1997 ช่องโหว่ดังกล่าวเกี่ยวข้องกับ the standard fragments and aggregates frames ทำให้ผู้ไม่หวังดี สามารถส่งแพ็กเก็ตอันตรายเพื่อหลอกล่อเหยื่อให้ใช้เซิร์ฟเวอร์ DNS ที่เป็นอันตรายหรือปลอมแปลงเฟรมเพื่อขโมยข้อมูล และหากผู้ไม่หวังดีสามารถส่งแพ็คเก็ตไปถึง AP (Access Point) ได้ก็จะสามารถข้าม (Bypass) NAT/Firewall เพื่อเชื่อมต่อกับอุปกรณ์ที่อยู่ในเครือข่ายได้โดยตรง
นอกจากนี้ผู้ไม่หวังดียังสามารถยกระดับการโจมตีได้โดยอาศัยช่องโหว่นี้เข้ายึดเครื่อง Windows ที่ล้าสมัยในเครือข่ายนั้นๆโดยช่องโหว่ทั้ง 12 รายการมีดังนี้
CVE-2020-24588: Accepting non-SPP A-MSDU frames
CVE-2020-24587: Reassembling fragments encrypted under different keys
CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26140: Accepting plaintext data frames in a protected network
CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
CVE-2020-26142: Processing fragmented frames as full frames
CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames
หลังจากที่มีการค้นพบช่องโหว่ดังกล่าว Microsoft ได้เปิดตัวการแก้ไขสำหรับช่องโหว่บางรายการเช่น (CVE-2020-24587, CVE-2020-24588 และ CVE-2020-26144) ซึ่งเป็นส่วนหนึ่งของการอัปเดต Patch Tuesday สำหรับเดือนพฤษภาคม 2021
นี้ไม่ใช่ครั้งแรกที่ Vanhoef ออกมาเปิดเผยช่องโหว่ที่มีความรุนแรงในมาตรฐาน Wi-Fi ย้อนกลับไปในปี 2017 เขายังเคยเปิดเผยช่องโหว่ KRACKs (Key Reinstallation Attacks) ในโปรโตคอล WPA2 ซึ่งทำให้ผู้โจมตีสามารถอ่าน หรือขโมยข้อมูลหมายเลขบัตรเครดิต และข้อมูลอื่นๆ ได้อีกด้วย
สำหรับคำแนะนำในการลดความรุนแรงของช่องโหว่บนอุปกรณ์ของ Cisco, HPE, Aruba Network, Juniper Network และ Sierra Wireless สามารถเข้าไปอ่านได้ที่นี่ คำแนะนำ (https://www.icasi.org/aggregation-fragmentation-attacks-against-wifi/) ซึ่งออกโดย Industry Consortium for Advancement of Security on the Internet (ICASI)
ถึงแม้ว่าจะไม่หลักฐานที่บอกว่ามีการนำช่องโหว่เหล่านี้ไปใช้ในการโจมตี แต่ผู้ดูแลระบบควรอัปเดตอุปกรณ์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ เพื่อหลีกเลี่ยงการตกเป็นเป่าหมายการโจมตี
ที่มา : thehackernews.com