7P by xguru 2021-05-13 | favorite | 댓글 1개

- 공격자가 사용자 정보를 훔치거나 장치를 공격가능
ㅤ→ 발견된 취약점중 3가지는 Wi-Fi 표준 자체의 설계결함
ㅤ→ 다른 것들은 Wi-Fi 제품들의 광범위한 프로그래밍 실수에 의한 것
ㅤ→ 실험에 의하면 모든 Wi-Fi 제품들의 하나 이상의 취약성에 영향을 받고, 대부분 여러개 영향을 받음
- WPA3 및 모든 최신 보안 프로토콜에도 영향을 주고, WEP 같은 Wi-Fi 본래의 보안프로토콜 자체도 영향을 받음
ㅤ→ 즉, 여러개의 설계 결함이 1997 출시이후부터 있었음
ㅤ→ 다행하게도 어뷰징 하기는 어려운 설계 결함들 - 일반적이지 않은 네트웍 설정을 사용하거나, 사용자 상호작용이 필요
- 결과적으로 가장 큰 문제는 Wi-Fi 제품들의 프로그래밍 실수들
- 사용자 보호를 위해 9개월 동안 조정기간을 거쳐 Wi-Fi Alliance 및 ICASI 감독하에 보안 업데이트가 준비되었음
ㅤ→ 업데이트 안된 기기가 있다면 일부는 우회가능

- 데모 동영상에서
ㅤ→ 사용자 ID & 암호 훔치기
ㅤ→ 홈네트워크 IoT 기기에 접근(스마트 파워 소켓 켜고 끄기)
ㅤ→ 취약점을 통해 다른 공격을 시도하기 위한 시작점이 되는 것 (Windows 7 시스템 장악)

취약점들
- Plaintext injection vulnerabilities
ㅤ→ 보호된 Wi-Fi 네트워크에서 암호화 되지 않는 프레임을 삽입가능
ㅤ→ 일부 장비들은 마치 핸드셰이크 메시지 처럼 보이는 일반 텍스트 프레임을 허용하기도 함

- Design flaw: aggregation attack
ㅤ→ Wi-Fi 가 작은 프레임을 큰 Aggregated 프레임 으로 만들 때, 이 집합 플래그는 인증되지 않아서 공격자가 수정이 가능

- Design flaw: mixed key attack
ㅤ→ 큰 프레임을 작은 프레임 조각으로 분할해서 연결의 안정성을 높이는데, 각 조각들은 동일한 키를 사용하여 암호화 되지만 수신자가 이를 확인할 필요가 없어서 서로 다른 키를 이용해서 재조립.
ㅤ→ 드물게 데이터를 유출하는데 악용 가능

- Design flaw: fragment cache attack
ㅤ→ 프레임 조각화 기능에서, 클라이언트 연결이 끊어질때 Wi-Fi기기가 이 재조립되지 않은 조각들을 메모리에서 제거할 필요가 없음
ㅤ→ 이 경우 AP에 악성 조각을 삽입해서, 다른 조각들과 결합되면서 유출이 가능

* ICASI : Industry Consortium for Advancement of Security on the Internet)

리눅스는 패치 완료
- https://lore.kernel.org/linux-wireless/…

이에 대한 업계의 반응 기사
https://commscope.com/blog/2021/…
- Wi-Fi Alliance 가 공개한 FragAttacks는 MITM(Man-In-The-Middle) 방식의 취약점임
- 중요한건 현재 이 취약점들이 악의적으로 사용된 증거들은 없고, 업데이트된 펌웨어를 통해서 문제는 완화 가능
- 기존의 많은 취약점들 처럼 FragAttacks도 업계에서 취약점을 제거하는 업데이트를 준비하고 출시할수 있도록 학문적으로 잘 연구되고 책임감 있게 보고 되었음
- 이 취약점들을 이용하려면 공격자가 Wi-Fi 네트워크에 물지적으로 있어야 해서, 실제 공격가능성은 크게 줄어듬

즉 글에 나와있는 예전 취약점인 KRACK https://www.krackattacks.com 처럼, 취약점이긴 하지만
실제로 이걸 이용해서 공격하기는 어렵다는 거긴 합니다. 그래도 Wi-Fi 에 기본 보안은 신경써야 하는게 맞는거 같아요.

외부에서 업무적으로 Wi-Fi 사용한다면 가능하면 TailScale 같은 거를 쓰시길 권장합니다.
- TailScale - 설정 필요없는 VPN 솔루션 https://news.hada.io/topic?id=4015