ระวัง! การเชื่อมต่อกับเครือข่ายไร้สายสามารถหยุดการทำงานฟีเจอร์ Wi-Fi บน iPhone ของคุณได้

พบบั๊กในการตั้งชื่อเครือข่ายไร้สายในระบบปฏิบัติการ iOS ของ Apple ที่ทำให้ iPhone ไม่สามารถเชื่อมต่อกับเครือข่าย Wi-Fi ได้

นักวิจัยด้านความปลอดภัย Carl Schou พบว่าฟังก์ชัน Wi-Fi ของโทรศัพท์จะถูกปิดใช้งานอย่างถาวร หลังจากเชื่อมต่อกับเครือข่าย Wi-Fi ที่มีชื่อผิดปกติว่า "%p%s%s%s%s%n" แม้ว่าจะทำการรีบูตหรือเปลี่ยนชื่อเครือข่าย เช่น service set identifier หรือ SSID แล้วก็ตาม

ผู้ไม่หวังดีสามารถใช้ประโยชน์จากปัญหานี้ เพื่อวางฮอตสปอต Wi-Fi หลอกลวงด้วยการตั้งชื่อที่เป็นปัญหา เพื่อหยุดการทำงานเครือข่ายไร้สายของ iPhone

Zhi Zhou ซึ่งเป็น Senior Security Engineer ของ Ant Financial Light-Year Security Labs เปิดเผยการวิเคราะห์สั้นๆว่า ปัญหาเกิดจากบั๊กในการจัดรูปแบบสตริง ที่ iOS แยกการวิเคราะห์อินพุต SSID จึงทำให้เกิด Denial of Service ระหว่างการประมวลผล แต่วิธีการนี้ไม่น่าจะส่งผลกระทบให้เกิดการโจมตีในลักษณะการเข้าควบคุมเครื่องได้

หากจะโจมตีให้สำเร็จโดยใช้บั๊กนี้ จะต้องมีการเชื่อมต่อกับ Wi-Fi นั้นๆก่อน ซึ่งหากเหยื่อเห็น SSID ที่มีชื่อแปลกๆก็อาจไม่ได้ทำการเชื่อมต่อ ซึ่งหากตั้งใจหาผลประโยชน์จากการโจมตีผ่าน Wi-Fi จริงๆ การโจมตีด้วยวิธีการ Phishing ผ่าน Wi-Fi Portal น่ามีประสิทธิภาพมากกว่า

อุปกรณ์ Android ไม่ได้รับผลกระทบจากปัญหานี้ แต่ผู้ใช้งาน iPhone ที่ได้รับผลกระทบจะต้องรีเซ็ตการตั้งค่าเครือข่าย iOS โดยไปที่การตั้งค่า > ทั่วไป > รีเซ็ต > รีเซ็ตการตั้งค่าเครือข่าย แล้วยืนยันการดำเนินการ

ที่มา : thehackernews

นักวิจัยด้านความปลอดภัยพบอุปกรณ์ Wi-Fi เสี่ยงถูกโจมตีด้วย FragAttacks

มีการเปิดเผยข้อบกพร่องในการออกแบบและการใช้งานหลายอย่างในมาตรฐาน IEEE 802.11 ซึ่งรองรับอุปกรณ์ Wi-Fi ที่ส่งผลให้ผู้ไม่หวังดีสามารถควบคุมและขโมยข้อมูลที่เป็นความลับได้
ช่องโหว่นี้เรียกว่า FragAttacks (Fragmentation and Aggregation) ส่งผลกระทบต่อโปรโตคอลด้านความปลอดภัย Wi-Fi ทั้งหมดตั้งแต่ Wired Equivalent Privacy (WEP) ไปจนถึง Wi-Fi Protected Access 3 (WPA3) จึงทำให้แทบทุกอุปกรณ์ที่มีการเปิดใช้งานไร้สายเสี่ยงต่อการถูกโจมตี
Mathy Vanhoef นักวิชาการด้านความปลอดภัยจาก New York University Abu Dhabi กล่าวว่า “จากการทดลองพบว่าอุปกรณ์ Wi-Fi ทุกตัวจะได้รับผลกระทบจากช่องโหว่อย่างน้อย 1 รายการ”
จากข้อมูลของ Vanhoef ปัญหาดังกล่าวเกิดจากความผิดพลาดในการเขียนโปรแกรม โดยมีข้อบกพร่องบางประการย้อนหลังไปถึงปี 1997 ช่องโหว่ดังกล่าวเกี่ยวข้องกับ the standard fragments and aggregates frames ทำให้ผู้ไม่หวังดี สามารถส่งแพ็กเก็ตอันตรายเพื่อหลอกล่อเหยื่อให้ใช้เซิร์ฟเวอร์ DNS ที่เป็นอันตรายหรือปลอมแปลงเฟรมเพื่อขโมยข้อมูล และหากผู้ไม่หวังดีสามารถส่งแพ็คเก็ตไปถึง AP (Access Point) ได้ก็จะสามารถข้าม (Bypass) NAT/Firewall เพื่อเชื่อมต่อกับอุปกรณ์ที่อยู่ในเครือข่ายได้โดยตรง

นอกจากนี้ผู้ไม่หวังดียังสามารถยกระดับการโจมตีได้โดยอาศัยช่องโหว่นี้เข้ายึดเครื่อง Windows ที่ล้าสมัยในเครือข่ายนั้นๆโดยช่องโหว่ทั้ง 12 รายการมีดังนี้
CVE-2020-24588: Accepting non-SPP A-MSDU frames
CVE-2020-24587: Reassembling fragments encrypted under different keys
CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26140: Accepting plaintext data frames in a protected network
CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
CVE-2020-26142: Processing fragmented frames as full frames
CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

หลังจากที่มีการค้นพบช่องโหว่ดังกล่าว Microsoft ได้เปิดตัวการแก้ไขสำหรับช่องโหว่บางรายการเช่น (CVE-2020-24587, CVE-2020-24588 และ CVE-2020-26144) ซึ่งเป็นส่วนหนึ่งของการอัปเดต Patch Tuesday สำหรับเดือนพฤษภาคม 2021
นี้ไม่ใช่ครั้งแรกที่ Vanhoef ออกมาเปิดเผยช่องโหว่ที่มีความรุนแรงในมาตรฐาน Wi-Fi ย้อนกลับไปในปี 2017 เขายังเคยเปิดเผยช่องโหว่ KRACKs (Key Reinstallation Attacks) ในโปรโตคอล WPA2 ซึ่งทำให้ผู้โจมตีสามารถอ่าน หรือขโมยข้อมูลหมายเลขบัตรเครดิต และข้อมูลอื่นๆ ได้อีกด้วย

สำหรับคำแนะนำในการลดความรุนแรงของช่องโหว่บนอุปกรณ์ของ Cisco, HPE, Aruba Network, Juniper Network และ Sierra Wireless สามารถเข้าไปอ่านได้ที่นี่ คำแนะนำ (https://www.

Mozilla เเก้ไขช่องโหว่ Firefox สำหรับ Android ที่ทำให้ผู้โจมตีสามารถ hijack เบราว์เซอร์ได้

Mozilla ได้แก้ไขช่องโหว่ที่อาจทำให้แฮกเกอร์สามารถ hijack เบราว์เซอร์ Firefox สำหรับ Android ที่ทำงานบนอุปกรณ์ที่เชื่อมต่อกับเครือข่าย Wi-Fi เดียวกัน ซึ่งช่องโหว่นี้อาจถูกใช้เพื่อบังคับให้ผู้ใช้เข้าเยี่ยมชมเว็บไซต์ที่มีเนื้อหาที่เป็นอันตรายที่ออกเบบมาเพื่อทำการฟิชชิ่งผู้ใช้หรือให้ดาวน์โหลดมัลแวร์ไปยังอุปกรณ์ของผู้ใช้

ช่องโหว่ที่ได้รับการเเก้ไขนี้อยู่ในโปรโตคอล Simple Service Discovery Protocol (SSDP) ของ Firefox ซึ่ง SSDP เป็นโปรโตคอลที่ใช้ UDP และเป็นส่วนหนึ่งของ Universal Plug and Play ( UPnP ) ใช้สำหรับค้นหาอุปกรณ์อื่นที่เชื่อมต่อกับเครือข่าย Wi-Fi เดียวกันเพื่อแชร์หรือรับเนื้อหาเช่นสตรีมวิดีโอที่แชร์โดยใช้อุปกรณ์ที่อยู่ภายในเครือข่าย โดย Firefox สำหรับ Android จะส่งข้อความการค้นหา SSDP ไปยังโทรศัพท์มือถือที่เชื่อมต่อกับเครือข่ายเดียวกันเป็นระยะเพื่อค้นหาอุปกรณ์หน้าจอที่สองที่จะส่ง หลังจากค้นหาอุปกรณ์ที่เชื่อมต่อแล้วคอมโพเนนต์ SSDP ของ Firefox จะติดตามตำแหน่งของไฟล์ XML ซึ่งเก็บรายละเอียดการกำหนดค่าของอุปกรณ์

ด้วยเหตุนี้ผู้โจมตีสามารถเรียกใช้เซิร์ฟเวอร์ SSDP ที่เป็นอันตรายที่ตอบสนองด้วยข้อความที่สร้างขึ้นเป็นพิเศษชี้ไปที่ Android intent URI. จากนั้นผู้ใช้ Android ที่เข้าเว็บไซต์ผ่าน Firefox จะถูก hijack เบราว์เซอร์และจะทำให้ผู้โจมตีสามารถรีไดเร็คผู้ใช้ไปยังหน้าเว็บฟิชชิ่งหรือทำให้เครื่องของผู้ใช้ดาว์นโหลดมัลแวร์จากเว็บไซต์ที่เป็นอันตรายหรือติดตั้งส่วนขยายของ Firefox ที่เป็นอันตราย ช่องโหว่ถูกค้นพบโดย Chris Moberly นักวิจัยด้านความปลอดภัยชาวออสเตรเลียและช่องโหว่นี้จะส่งผลต่อ Firefox สำหรับ Android เวอร์ชัน 68.11.0 และต่ำกว่า

ผู้ใช้ Firefox สำหรับ Android ควรทำการอัปเดตเบราว์เซอร์เป็นเวอร์ชัน 79 หรือเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา : Hackread | Welivesecurity

New Wi-Fi Encryption Vulnerability Affects Over A Billion Devices

ช่องโหว่ Kr00k กระทบอุปกรณ์จำนวนมาก

ช่องโหว่การเข้ารหัส Wi-Fi ใหม่มีผลต่ออุปกรณ์กว่าพันล้านเครื่อง นักวิจัยด้านความปลอดภัยด้านไซเบอร์ได้ค้นพบช่องโหว่ฮาร์ดแวร์ใหม่ที่มีความรุนแรงสูงซึ่งอยู่ในชิป Wi-Fi ที่ใช้กันอย่างแพร่หลายที่ผลิตโดย Broadcom และ Cypress เห็นได้ชัดว่ามีผลต่ออุปกรณ์กว่าพันล้านเครื่องรวมถึง smartphones, tablets, laptops, routers เเละอุปกรณ์ IoTมันถูกขนานนามว่า 'Kr00k' เเละได้รับรหัส CVE-2019-15126 ข้อบกพร่องนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียง ดักจับ และถอดรหัสแพ็คเก็ตที่ส่งผ่านทางเครือข่ายไร้สายได้โดยช่องโหว่ของอุปกรณ์
ผู้โจมตีไม่จำเป็นต้องเชื่อมต่อไปยังเครือข่ายไร้สายของเหยื่อ โดยสามารถใช้ได้กับ protocol ทั้ง WPA2-Personal และ WPA2-Enterprise ที่ใช้การเข้ารหัสแบบ AES-CCMP
ข้อบกพร่องของ Kr00k นั้นค่อนข้างเกี่ยวข้องกับการโจมตี KRACK ซึ่งเป็นเทคนิคที่ทำให้ผู้โจมตีแฮกรหัสผ่าน Wi-Fi ได้ง่ายขึ้น โดยใช้โปรโตคอลเครือข่าย WPA2 ที่ใช้กันอย่างแพร่หลาย
สิ่งที่ควรทราบเกี่ยวกับ Kr00k

ช่องโหว่ Kr00k ไม่ได้อยู่ในโปรโตคอลการเข้ารหัส Wi-Fi แต่อยู่ในวิธีที่ชิป Wi-Fi นำวิธีการเข้ารหัสนั้นมาประยุกต์ใช้
ช่องโหว่ Kr00k ไม่ใช่ช่องโหว่ที่ผู้โจมตีสามารถเชื่อมต่อกับเครือข่าย Wi-Fi และโจมตีแบบ man-in-the-middle
ช่องโหว่ Kr00k ทำให้ให้ผู้โจมตีทราบรหัสผ่าน Wi-Fi ของคุณ และการเปลี่ยนมันไม่ได้ช่วยให้คุณแก้ไขปัญหาได้
ช่องโหว่ Kr00k ไม่ส่งผลกระทบต่ออุปกรณ์สมัยใหม่ที่ใช้โปรโตคอล WPA3 (มาตรฐานความปลอดภัย Wi-Fi ล่าสุด)
ช่องโหว่ Kr00k ไม่กระทบการเข้ารหัส TLS เมื่อเข้าชมเว็บไซต์ที่ใช้ HTTP
ช่องโหว่ Kr00k ลดระดับความปลอดภัยของคุณไปอีกขั้นหนึ่ง โดยผู้โจมตีจะสามารถดักจับข้อมูลได้หากมีการใช้งาน network traffic ที่ไม่ได้มีการเข้ารหัสใน layer ต่อไป เช่น เข้าชมเว็บที่ไม่ได้ใช้ HTTPS
การโจมตีตั้งอยู่บนพื้นฐานที่ว่าเมื่ออุปกรณ์ถูกตัดการเชื่อมต่อจากเครือข่าย wireless ชิป Wi-Fi จะล้าง session key ในหน่วยความจำและตั้งค่าเป็นศูนย์ แต่ข้อผิดพลาดเกิดเมื่อชิปจะส่งเฟรมข้อมูลทั้งหมดที่เหลืออยู่ในบัฟเฟอร์โดยไม่ได้ตั้งใจด้วยคีย์เข้ารหัสที่เป็นศูนย์ทั้งหมดแม้หลังจากการยกเลิกการเชื่อมต่อเเล้ว ดังนั้นผู้โจมตีในบริเวณใกล้เคียงกับอุปกรณ์ที่มีช่องโหว่สามารถใช้ข้อบกพร่องนี้
นักวิจัย ESET รายงานปัญหานี้ ไปยังผู้ผลิตชิป Broadcom เเละ Cypress ที่ได้รับผลกระทบแล้วตั้งแต่เมื่อปีที่แล้วรวมถึงผู้ผลิตอุปกรณ์หลายรายที่ได้รับผลกระทบ ซึ่งผู้ผลิตเหล่านี้ต้องรับผิดชอบออกซอฟต์แวร์หรือเฟิร์มแวร์เพื่อแก้ไขช่องโหว่นี้

ที่มา : thehackernews

 

Cyberspies Are Using Leaked NSA Hacking Tools to Spy on Hotels Guests

พบกลุ่มผู้ก่อการร้ายไซเบอร์แบบใหม่ในรัสเซียใช้เครื่องมือแฮ็คจาก NSA ที่เคยถูกนำมาใช้การแพร่ระบาด WannaCry และ NotPetya แต่ในครั้งนี้เป็นการกำหนดเป้าหมายเป็นเครือข่าย Wi-Fi เพื่อสอดแนมผู้ที่มาเข้าพักโรงแรมในหลายประเทศในยุโรป

นักวิจัยด้านความปลอดภัยจาก FireEye ได้เปิดเผยข้อมูลของกลุ่ม Hacker Fancy Bear ที่เคยมีการขโมยข้อมูลจากแขกที่เข้ามาพักในโรงแรมผ่านทางเครือข่าย Wi-Fi ของโรงแรม จากข้อมูลพบว่าเป็นการใช้ประโยชน์จากช่องโหว่ Windows SMB (CVE-2017-0143) ที่เรียกว่า EternalBlue

การโจมตีเริ่มต้นด้วยอีเมลฟิชชิ่งที่ถูกส่งไปให้กับพนักงานของโรงแรม อีเมลจะมีไฟล์เอกสารที่เป็นอันตรายที่ชื่อ "Hotel_Reservation_Form.

Android Wi-Fi Direct Vulnerability Lets Hackers to Kick your Devices OFF

นักวิจัยด้านความปลอดภัยจาก Core Security ค้นพบช่องโหว่ Denial of Service (DoS) ของ WIFI-Direct บน Android โดยเมื่อแฮกเกอร์สแกนหาอุปกรณ์ Wi-Fi Direct เจอ แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่ DoS ทำการ Remote เข้าไปยังสมาร์ทโฟนเพื่อทำการรีบูตเครื่องของเหยื่อ

Crypto weakness in smart LED lightbulbs exposes Wi-Fi passwords

ล่าสุดมีข่าวว่าแฮกเกอร์กลุ่มหนึ่งสามารถโจมตีหลอดไฟอัจฉริยะได้สำเร็จแล้ว การโจมตีดังกล่าวมาจากทีม Context ซึ่งเป็นแฮกเกอร์ white hat ที่ทดสอบแฮกหลอดไฟอัจฉริยะ LIFX ซึ่งสามารถตั้งโปรแกรมได้ ควบคุมไร้สายผ่านสมาร์ทโฟน และได้ระดมทุนไปได้มากกว่า 1.3 ล้านเหรียญ โดยอาศัยการดักข้อมูลจากหลอดไฟตัวหลัก (master) ที่ส่งไปยังหลอดไฟตัวรอง (slave) ผ่านมาตรฐานการเชื่อมต่อไร้สาย 6LoWPAN ซึ่งพ่วงข้อมูลของ Wi-Fi ไปด้วย แม้ว่าข้อมูลรหัสผ่านจะถูกเข้ารหัส AES แต่ด้วยความที่คีย์นั้นไม่ได้เปลี่ยนไปเลย ทำให้ผู้โจมตีสามารถถอดรหัสได้ไม่ยากนัก และทำให้ทีมโจมตีสามารถเข้าถึงรหัสผ่าน Wi-Fi ได้ในระยะ 30 เมตรจากตัวหลอดไฟนั่นเอง
หลังจากการทดสอบสำเร็จไปได้ด้วยดี ทีม Context ได้ติดต่อไปยัง LIFX เพื่อแจ้งจุดบกพร่องดังกล่าว และล่าสุด LIFX ได้ออกเฟิร์มแวร์รุ่น 1.3 ที่เข้ารหัสการส่งข้อมูลผ่าน 6LoWPAN ที่แข็งแกร่งขึ้นมาแก้ไขเป็นที่เรียบร้อยแล้ว

ที่มา : ars technica