FragAttakcs - Kerentanan keamanan baru pada perangkat Wi‑Fi
(fragattacks.com)- Penyerang dapat mencuri informasi pengguna atau menyerang perangkat
→ Tiga dari kerentanan yang ditemukan merupakan cacat desain pada standar Wi‑Fi itu sendiri
→ Yang lainnya disebabkan oleh kesalahan pemrograman yang meluas pada produk Wi‑Fi
→ Berdasarkan eksperimen, semua produk Wi‑Fi terdampak oleh setidaknya satu kerentanan, dan sebagian besar terdampak oleh beberapa kerentanan
- Juga memengaruhi WPA3 dan semua protokol keamanan terbaru, serta protokol keamanan bawaan Wi‑Fi seperti WEP
→ Artinya, beberapa cacat desain telah ada sejak peluncurannya pada 1997
→ Untungnya, cacat desain ini sulit dieksploitasi — memerlukan konfigurasi jaringan yang tidak umum atau interaksi pengguna
-
Akibatnya, masalah terbesar pada akhirnya adalah kesalahan pemrograman pada produk Wi‑Fi
-
Untuk melindungi pengguna, pembaruan keamanan telah disiapkan melalui masa koordinasi 9 bulan di bawah pengawasan Wi‑Fi Alliance dan ICASI
→ Jika ada perangkat yang belum diperbarui, sebagian perlindungan dapat dilewati
- Dalam video demo
→ Mencuri ID pengguna & kata sandi
→ Mengakses perangkat IoT di jaringan rumah (menyalakan dan mematikan smart power socket)
→ Menjadi titik awal untuk mencoba serangan lain melalui kerentanan tersebut (mengambil alih sistem Windows 7)
Kerentanan
- Plaintext injection vulnerabilities
→ Dapat menyisipkan frame yang tidak terenkripsi ke dalam jaringan Wi‑Fi yang dilindungi
→ Beberapa perangkat bahkan mengizinkan frame teks biasa yang tampak seperti pesan handshake
- Cacat desain: aggregation attack
→ Saat Wi‑Fi menggabungkan frame kecil menjadi frame Aggregated yang besar, flag agregasi ini tidak diautentikasi sehingga dapat dimodifikasi oleh penyerang
- Cacat desain: mixed key attack
→ Untuk meningkatkan stabilitas koneksi, frame besar dipecah menjadi potongan frame kecil, dan meskipun tiap potongan dienkripsi dengan kunci yang sama, penerima tidak perlu memverifikasi hal ini sehingga potongan dapat dirakit ulang menggunakan kunci yang berbeda.
→ Dalam kasus yang jarang, ini dapat disalahgunakan untuk membocorkan data
- Cacat desain: fragment cache attack
→ Dalam fitur fragmentasi frame, saat koneksi klien terputus, perangkat Wi‑Fi tidak wajib menghapus potongan yang belum dirakit ulang ini dari memori
→ Dalam kasus ini, potongan berbahaya dapat disisipkan ke AP dan saat digabungkan dengan potongan lain dapat menyebabkan kebocoran
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 komentar
Linux sudah selesai ditambal
Artikel tentang respons industri terhadap hal ini
https://commscope.com/blog/2021/…
FragAttacks yang diungkap Wi-Fi Alliance adalah kerentanan dengan metode MITM(Man-In-The-Middle)
Yang penting, saat ini belum ada bukti bahwa kerentanan ini telah digunakan secara jahat, dan masalahnya bisa dimitigasi melalui firmware yang diperbarui
Seperti banyak kerentanan sebelumnya, FragAttacks juga telah diteliti secara akademis dengan baik dan dilaporkan secara bertanggung jawab agar industri dapat menyiapkan dan merilis pembaruan untuk menghilangkan kerentanan tersebut
Untuk memanfaatkan kerentanan ini, penyerang harus berada secara fisik di jaringan Wi-Fi, sehingga kemungkinan serangan nyata jauh berkurang
Jadi, seperti KRACK https://www.krackattacks.com, kerentanan lama yang disebut dalam tulisan itu, ini memang kerentanan,
tetapi sebenarnya sulit untuk melakukan serangan dengan memanfaatkannya. Meski begitu, tetap benar bahwa kita perlu memperhatikan keamanan dasar Wi-Fi.
Jika Anda menggunakan Wi-Fi untuk keperluan kerja di luar, saya sarankan sebisa mungkin memakai sesuatu seperti TailScale.