Detecting FragAttacks: Overview of Newly Discovered WiFi Flaws

[post-views]
5月 17, 2021 · 6 分で読めます
Detecting FragAttacks: Overview of Newly Discovered WiFi Flaws

Wi-Fi標準で最近識別された一連の脆弱性のため、セキュリティ専門家はもう一度身を引き締め、コーヒーの在庫を確認する必要があります。これらの脆弱性はフラグ攻撃(FragAttacks)と総称され、ほとんどすべての無線対応デバイスに影響を及ぼし、攻撃者が脆弱なシステムを制御して機密情報を傍受することを可能にします。これらの驚くべきバグを明らかにしたセキュリティ専門家Mathy Vanhoef氏は、文字通りすべてのWi-Fi製品が少なくとも1つの問題に影響を受けており、大多数は複数の脆弱性に対して脆弱であることを示しています。

フラグ攻撃(FragAttacks)とは?

フラグ攻撃(FragAttacks)とは、 frフラグメンテーションと agアグリゲーション攻撃の略で、Wi-Fiプロトコルの初期設計やWi-Fiデバイスに導入されたいくつかのプログラミング誤設定から派生しています。合計で、セキュリティ研究者は 12の問題を特定しました これにより、機密データの抽出が引き起こされる可能性があります。特に、明らかにされたバグは、Wi-Fiのすべての現代セキュリティプロトコル、WPA3仕様、およびWEPに影響を与えます。これは、いくつかの識別された脆弱性が1997年に導入され、それ以来20年以上にわたって無線製品に影響を及ぼしてきたことを意味します。

良いニュースは、プロトコル設計の問題は利用が難しく、これらの欠陥が実際に利用された証拠はないということです。しかしながら、Wi-Fi標準自体に影響を与える脆弱性は3つだけです。他のバグは、非常に些細に活用されるプログラミングの失策から生じています。

見識に富んだ 論文 で、Wi-Fiセキュリティの経験豊富な専門家であるMathy Vanhoef氏は、少なくとも3つの利用シナリオをハイライトしています。まず第一に、攻撃者は脆弱性を乱用して被害者のログイン情報を取得する可能性があります。第二に、ハッカーはIoTデバイスをスマートプラグのオンオフ切り替えを通じて悪用することができます。第三に、セキュリティホールを利用して、古いWindows 7インストールを含むローカルネットワークの制御を目的とした高度な攻撃を進めることが可能です。

研究者は、既存のWi-Fiの欠陥が2つの主要な目的に利用される可能性があると考えています:機密詳細の盗難と、プライベートネットワーク内の脆弱な機器の制御です。後者の目的はより厄介ですが、スマートホームおよびIoTデバイスが関連するアップデートや適切なサイバーセキュリティ対策を頻繁に欠いているため、可能性が高いです。

フラグ攻撃の検出と緩和

フラグ攻撃の脆弱性の束は、Wi-Fiアライアンスが標準やガイドラインを最新化するために9か月のエンバーゴ期間を使用した後で公表されました。これは、インターネットセキュリティ向上のためのインダストリーコンソーシアム(ICASI)の監督下で行われました。また、アライアンスは著名なWi-Fi製品ベンダーと協力してファームウェアパッチを提供しました。最新のICASI声明では、既存の緩和策の包括的な概要が明らかにされており、すべてのベンダーが必要な更新をリリースしていないことを示しています。ユーザーは、既存の勧告を調査し、できるだけ早くデバイスを修正することを求められています。

フラグ攻撃と戦うために、サイバーセキュリティコミュニティを支援するため、SOC Primeチームは、ネットワーク上の脆弱性の存在を検出するためのコミュニティシグマルールをリリースしました。このコードはシンプルなキーワードルールで、フラグ攻撃に関連する12のCVEsを検出します。ただし、このルール自体はCVEの動作を検出しませんが、SecOpsチームに組織のインフラを脅かす脅威について警告するのに役立ちます。

https://tdm.socprime.com/tdm/info/0rQ9ZcuYHfvm/#sigma

このルールは次の言語に翻訳されています:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, FireEye

EDR: SentinelOne

サイバー防衛能力を強化し、攻撃検出の平均時間を短縮するのに役立つ、強力なコードとしての検出プラットフォームであるThreat Detection Marketplaceにサブスクライブしましょう。当社のSOCコンテンツライブラリは、CVEおよびMITRE ATT&CK®フレームワークにマッピングされた100K以上の検出アルゴリズムと脅威ハンティングクエリを集めています。あなたの脅威ハンティングスキルを収益化したいですか?あなたの独自の検出コンテンツを作成し、貢献に対して報酬を得るために私たちのThreat Bountyプログラムに参加しましょう!

プラットフォームへ Threat Bountyに参加

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事