SIKKERHET

Advarer om sårbarheter som kan berøre alle wifi-enheter solgt siden 1997

Åpner for en rekke ulike typer angrep. Sikkerhetsfikser er nå tilgjengelige til en rekke produkter.

Det kan være nødvendig å oppdatere både rutere og wifi-klienter for å fjerne sårbarhetene som nå er offentliggjort.
Det kan være nødvendig å oppdatere både rutere og wifi-klienter for å fjerne sårbarhetene som nå er offentliggjort. Illustrasjonsfoto: Colourbox/Alexander Kharchenko
Harald BrombachHarald BrombachNyhetsleder
14. mai 2021 - 17:00

Den belgiske sikkerhetsforskeren Mathy Vanhoef har nok en gang funnet alvorlige sårbarheter wifi-teknologiene. Tre av sårbarhetene er ifølge Vanhoef designfeil wifi-standardene og berører trolig de fleste wifi-enheter som har kommet på markedet siden den første versjonen av 802.11-protokollen ble lansert i 1997. 

I tillegg har Vanhoef funnet flere sårbarheter som er knyttet til utbredte programmeringsfeil i wifi-produkter. Tester har vist at alle produkter har minst én av disse sårbarhetene. Vanhoef omtaler sårbarhetene som Fragattacks.

På dette nettstedet skriver Vanhoef at det heldigvis er slik at designfeilene er vanskelig å utnytte, da de krever interaksjon med brukeren og bare når visse uvanlige innstillinger er valgt. Verre er det med de øvrige sårbarhetene, som skal være trivielle å utnytte. Til gjengjeld er disse sårbarhetene enklere å fjerne.

Kundene vil ha wifi:
Nordic Semiconductor kjøper seg wifi-kompetanse (for abonnenter)

Microsoft-appene på Mac OS-plattformen har problematiske sikkerhetshull, sier Cisco Talos.
Les også

Sikkerhetsselskap: Microsoft-apper til Mac har sårbarheter som lar hackere spionere på brukerne

Datatyveri og systemkontroll

Gjør det blant annet mulig å lokke sårbare enheter til klonede wifi-nettverk som benytter en annen kanal enn det originale nettverket. I det klonede nettverket har angriperen full kontroll og kan lede trafikken til falske nettsteder ved å bruke modifisert DNS-informasjon. Dette kan oppnås for eksempel ved å sende brukeren en epost som laster en spesielt utformet  «bildefil». 

Dermed kan det mulig å stjele sensitiv informasjon, i alle fall dersom trafikken lar seg nedgradere fra HTTPS til HTTP. Flere nyere nettlesere godtar ikke dette helt uten videre, men brukeren bør uansett være oppmerksom på at sensitiv informasjon aldri bør oppgis på nettsteder som ikke er kryptert med HTTPS.

I videoen nedenfor demonstrerer Vanhoef også hvordan en angriper kan ta kontroll over en wifi-tilkoblet lysbryter, eller å få tilgang full tilgang til en Windows-maskin bak en brannmur. Detaljer om sårbarhetene finnes både her og her.

I flere av angrepene er det flere forutsetninger som må være tilstede for at angrepene skal kunne la seg gjennomføre. I det ene angrepet som demonstreres, er det en utdatert Windows 7-maskin som er målet. De færreste benytter slike systemer i dag. 

Til tross for risikoen:
Ett år etter at støtten ble lagt ned, brukes Windows 7 fortsatt av millioner (for abonnenter)

Koordinert patchekampanje

Sårbarhetene anses likevel som alvorlige nok til at en rekke aktører har gått sammen om en koordinert utrulling av sikkerhetsfikser som fjerner en rekke av de aktuelle sårbarhetene, ni måneder etter at Vanhoef varslet Wi-fi Alliance. En liste noen leverandører som har kommet med sikkerhetsoppdateringer, finnes på denne siden. Dette gjelder også enkelte leverandører av operativsystemer, som Microsoft og Suse. 

Sikkerhetsfiksene fra Microsoft kom i Windows Update denne uken, sammen med en rekke andre sikkerhetsoppdateringer, men det kan være fornuftig å sjekke listen over for å se om også maskinvareleverandører har kommet med egne oppdateringer. Dette kan også gjelde rutere, skrivere og andre wifi-tilknyttede enheter. 

Feilen oppstod i Crowdstrikes Faclon-sensor, nærmere bestemt i csagent.sys-filen.
Les også

Crowdstrike-kollapsen: Dette gikk galt

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.