Wi-Fi-laitteiden toteutuksista on löytynyt haavoittuvuuksia | Traficom

Wi-Fi-laitteiden toteutuksista on löytynyt haavoittuvuuksia

12. toukokuuta 2021 klo 15.14

ICASI (Industry Consortium for Advancement of Security on the Internet) julkaisi 11.5. 12 erilaista haavoittuvuutta 802.11-standardissa, jotka mahdollistavat hyökkääjälle mm. salattujen kehyksien väärentämisen avulla tietojen hankkimisen kohteesta.

Julkaistut haavoittuvuudet ovat saaneet nimekseen FragAttacks ja verkkosivulta (ulkoinen linkki) löydät lisää tietoja haavoittuvuuksista.
Haavoittuvuuksista kolme liittyy Wi-Fi-standardin suunnitteluvirheisiin ja ne koskevat suurinta osaa Wi-Fi-laitteita. Tutkijoiden mukaan jokainen Wi-Fi-laite on haavoittuva vähintään yhdelle FragAttacks-haavoittuvuuksista.

ICASI on tehnyt haavoittuvuuden koordinoinnissa yhteistyötä Wi-Fi Alliancen kanssa ja laitevalmistajat ovatkin jo tehneet toimenpiteitä näiden haavoittuvuuksien tutkimiseksi ja korjaamiseksi. 

Eri valmistajat ja toimijat, kuten Cisco, HPE, Juniper, Microsoft, Sierra Wireless ja Wi-Fi Alliance ovat julkaisseet tiedotteensa tähän liittyen, jotka löytyvät ICASIn sivuilta (ulkoinen linkki).

Haavoittuvuuksia hyväksikäyttämällä hyökkääjän on mahdollista varastaa tietoja kohteesta. Toistaiseksi näiden julkaistujen haavoittuvuuksien hyväksikäyttöä ei vielä ole havaittu.
 

Haavoittuvuuden kohde

Eri laitevalmistajien sivuilla on tiedotteita haavoittuvuuksiin liittyen, jotka löydät kootusti ICASIn sivuilta:
https://www.icasi.org/aggregation-fragmentation-attacks-against-wifi/

Mistä on kysymys?

Laitevalmistajan ohjeiden mukaisesti toimenpiteiden suorittaminen

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Verkon aktiivilaitteet

Verkon aktiivilaitteilla tarkoitetaan sellaisia laitteita, jotka ovat yleensä tavallisen käyttäjän näkymättömissä, kuten esimerkiksi reitittimet, kytkimet ja palomuurit. Nämä laitteet ja niiden ohjelmistot välittävät tai suodattavat verkkoliikennettä.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Luottamuksellisen tiedon hankkiminen

Luottamuksellisten tietojen hankkiminen kohdejärjestelmästä edellyttää sitä, että sen tietosisältöä, esimerkiksi kiintolevylle talletettuja tiedostoja, pääsee lukemaan luvatta ja välittämään edelleen.

Ei julkaistu

Haavoittuvuuden käyttöaste ei ole tiedossa.

Korjaava ohjelmistopäivitys

Ohjelmisto- tai laitevalmistaja julkaisee tavallisesti pian uuden version tai osittaisen päivityksen ohjelmistoon tai käyttöjärjestelmään sen jälkeen kun haavoittuvuus on tullut julki. Päivitys voi olla saatavilla samalla kun haavoittuvuuskin julkaistaan, mutta usein sitä joudutaan odottelemaan jonkin aikaa.