Frag 공격은 모든 Wi-Fi 장치를 손상시킬 수 있습니다.
1997 년으로 거슬러 올라가는 장치조차도 FragAttacks에 취약합니다.
1997 년까지 거슬러 올라가는 WiFi 지원 장치에 영향을 미치는 새로운 취약점 세트가 WiFi 표준 에서 발견되었습니다 .
9 개월 전에 처음 발견 한 벨기에의 학자 및 보안 연구원 Mathy Vanhoef에 의해 FragAttacks (조각화 및 집계 공격)라고 불리는 총 12 가지 취약점이 있습니다.
FragAttacks는 공격자가 Wi-Fi 지원 장치의 소유자에 대한 정보를 수집하고 악성 코드를 실행 하여 WEP 및 WPA와 같은 Wi-Fi 보안 프로토콜이 활성화 된 경우에도이를 손상시킬 수 있으므로 특히 위험 할 수 있습니다. 고맙게도 공격자는 원격으로 악용 될 수 없으므로 이러한 취약성을 악용하려면 대상 장치의 범위 내에 있어야합니다.
Vanhoef는 FragAttacks 전용 웹 사이트 에서 발견 한 취약점에 대한 추가 통찰력을 제공했습니다 .
“발견 된 취약점 중 3 개는 Wi-Fi 표준의 설계 결함이므로 대부분의 장치에 영향을 미칩니다. 또한 Wi-Fi 제품의 광범위한 프로그래밍 실수로 인해 발생하는 몇 가지 다른 취약점이 발견되었습니다. 실험에 따르면 모든 Wi-Fi 제품은 하나 이상의 취약점의 영향을 받고 대부분의 제품은 여러 취약점의 영향을받습니다. "
FragAttacks
Vanhoef는 이전에 KRACK 및 Dragonblood 취약점을 모두 발견 했으므로 Wi-Fi 표준에서 취약점을 찾는 데 낯선 사람이 아닙니다 .
당시와 마찬가지로 Vanhoef 는 Wi-Fi 표준을 수정하기 위해 지난 9 개월 동안 노력해온 Wi-Fi Alliance에 자신의 발견을 즉시보고 하는 동시에 장치 공급 업체가 이러한 12 가지 취약점을 해결하기위한 펌웨어 패치를 출시하도록 지원했습니다.
ICASI (Industry Consortium for Advancement of Security on the Internet ) 의 성명 에 따르면 지금까지 Cisco Systems, HPE / Aruba Networks, Juniper Networks, Sierra Wireless 및 Microsoft는 FragAttacks에 대한 보안 업데이트 및 권고 사항을 게시했습니다.
A의 보안 업데이트 ,는 Wi-Fi Alliance의 말,이 취약점을 악용 한 공격이 야생에서 관찰되지 않았 음을 설명했다 :
“Wi-Fi 사용자에게 악의적으로 사용되는 취약점에 대한 증거는 없으며 이러한 문제는 의심스러운 전송을 감지하거나 권장되는 보안 구현 관행에 대한 준수를 향상시키는 일상적인 장치 업데이트를 통해 완화됩니다. Wi-Fi Alliance는 사용자가 Wi-Fi가 제공하는 강력한 보안 보호 기능을 확신 할 수 있도록 즉각적인 조치를 취했습니다. "
FragAttacks로부터 자신을 보호하기 위해 Wi-Fi Alliance는 Wi-Fi 지원 장치 사용자가 "장치 제조업체의 최신 권장 업데이트"를 설치할 것을 권장합니다.