Detta är en samling av 12 vanliga sårbarheter och exponeringar (CVE) som innehåller flera attackmetoder som beskrivs i tidningen av Mathy Vanhoef (New York University Abu Dhabi). Vissa attacker utnyttjar både designfel i 802.11 (Wi-Fi) -protokollet (dvs. i utformningen av det ursprungliga protokollet i standarden) och implementeringsfel (dvs. i hur leverantörer valde att implementera protokollet), medan de återstående attackerna utnyttja bara implementeringsfel.

FragAttacks refererar till hela uppsättningen av sårbarheter. De flesta attackerna består av en flerstegsprocess:

Angriparen försöker injicera manipulerade 802.11-ramar över luften till det avsedda målet. Detta mål kan vara antingen en AP- eller klientenhet, beroende på sårbarheten.
En MITM-attack (Man-in-the-Middle) kan sedan användas om infrastrukturen inte blockerar eller varnar en MITM-attack. Angriparen kan inkludera avsiktlig data i underramar / fragment som kan tillåta exfiltrering av data från nätverket eller få enheten att använda en skadlig DNS-server för vidare utnyttjande.
Dessutom kräver vissa sårbarheter en socialteknisk aspekt, dvs att få en användare att klicka på en länk eller navigera till en angriparstyrd URL.
En del av sårbarheterna riktar sig mot bara en mottagare (enhet) i nätverket och kan utföras oavsett nätverkskonfiguration.
FragAttacks-sårbarheten kräver att motståndaren är inom räckvidden för offrets WLAN och befinner sig i människan-i-mitten-positionen för att kunna manipulera och injicera ramar, förutom de tillfällen där en socialteknisk aspekt också är inblandad.


På denna länk hittar du patches för Ruckus AP.
https://www.commscope.com/fragattacks-commscope-ruckus-resource-center

Vi rekommenderar att ni så snart som möjligt installerar dem för att undvika FragAttack


På denna länk hittar du mer information om FragAttack
https://support.ruckuswireless.com/fragattacks-ruckus-technical-support-response-center

På denna länk nedan diskuteras FragAttacks