TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Любые устройства с поддержкой Wi-Fi уязвимы перед проблемами Frag Attacks

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
logo-384x220.jpg
Известный ИБ-эксперт Мэти Ванхоф (Mathy Vanhoef) сообщил об обнаружении целого набора уязвимостей Frag Attacks (Fragmentation and aggregation attacks), перед которыми уязвимы все устройства с поддержкой Wi-Fi (компьютеры, смартфоны и «умные» девайсы), выпущенные после 1997 года.

Напомню, что ранее именно Ванхоф обнаружил такие опасные уязвимости, как KRACK и Dragonblood, что позволило значительно улучшить безопасность стандарта Wi-Fi.


Проблемы Frag Attacks позволяют злоумышленнику, находящемуся в радиусе действия Wi-Fi, собирать информацию о владельце устройства и выполнять вредоносный код. Хуже того, уязвимости актуальны даже в том случае, если активна защита WEP и WPA. Атаку на непропатченную Windows 7 исследователь демонстрирует в ролике ниже.

Ванхоф пишет, что три уязвимости – это недостатки дизайна стандарта Wi-Fi 802.11, которые связаны с функциями агрегирования и фрагментации фреймов, а другие баги – это проблемы программирования в различных Wi-Fi продуктах.

«Эксперименты показывают, что каждый продукт Wi-Fi уязвим по меньшей мере перед одной проблемой, а большинство продуктов уязвимы сразу перед несколькими, — заявляет эксперт. — Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPA3. Затронут даже оригинальный протокол безопасности Wi-Fi, WEP. Это означает, что некоторые из обнаруженных недостатков были частью Wi-Fi с момента его появления в 1997 году!».
Как было в случае с KRACK и Dragonblood, Ванхоф сразу сообщил о своих выводах инженерам WiFi Alliance. В течение последних девяти месяцев организация работала над исправлением стандартов и сотрудничала с поставщиками устройств, чтобы скорее подготовить исправления.

Понять, получило ли исправления какое-то конкретное устройство, можно изучив бюллетени безопасности производителя в поисках следующих идентификаторов CVE:

  • CVE-2020-24588: агрегационная атака (прием не SPP фреймов A-MSDU);
  • CVE-2020-24587: атака смешанного ключа (повторная сборка фреймов, зашифрованных под разными ключами);
  • CVE-2020-24586: атака на фрагменты кеша (фрагменты не удаляются из памяти при повторном подключении к сети);
  • CVE-2020-26145: прием broadcast-фрагментов в виде открытого текста в качестве полных фреймов (в зашифрованной сети);
  • CVE-2020-26144: прием фреймов A-MSDU открытым текстом, когда те начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
  • CVE-2020-26140: прием фреймов данных в виде открытого текста в защищенной сети;
  • CVE-2020-26143: прием фрагментированных фреймов данных открытым текстом в защищенной сети;
  • CVE-2020-26139: пересылка фреймов EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа);
  • CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
  • CVE-2020-26147: повторная сборка смешанных фрагментов (зашифрованных и открытым текстом);
  • CVE-2020-26142: обработка фрагментированных фреймов как полных;
  • CVE-2020-26141: отсутствие верификации TKIP MIC фрагментированных фреймов.
Но есть и хорошая новость: Ванхоф обнаружил, что большинством этих уязвимостей трудно воспользоваться, так как это потребует взаимодействия с пользователем или же атака будет возможна только при использовании весьма нестандартных сетевых настроек.

На своем сайте Ванхоф перечислил ряд защитных мер, которые стоит предпринимать пользователям. Самая простая защита — обеспечение доступа к сайтам только через HTTPS, что блокирует атаки.

Известно, что Microsoft уже выпустила исправления для 3 из 12 уязвимостей, влияющих на системы Windows. Также патчи для своих продуктов подготовили Cisco, Juniper Networks, HPE/Aruba и Sierra Wireless. Другие производители планируют представить исправления в ближайшие недели, сообщает ICASI.
 
Назад
Сверху