FragAttacks ، سلسلة من نقاط الضعف في معيار Wi-Fi والتي تؤثر على ملايين الأجهزة

مؤخرا تم الكشف عن معلومات عن 12 ثغرة أمنية التي تم تحديدها بموجب الكود "FragAttacks" تؤثر على الأجهزة اللاسلكية المختلفة وهي تغطي تقريبًا جميع البطاقات اللاسلكية ونقاط الوصول المستخدمة ، من بين 75 جهازًا تم اختبارها ، يتأثر كل منها بواحد على الأقل من طرق الهجوم المقترحة.

تنقسم المشاكل إلى فئتين: تم تحديد 3 ثغرات أمنية بشكل مباشر في معايير Wi-Fi وتغطي جميع الأجهزة التي تدعم معايير IEEE 802.11 الحالية (تم تتبع المشكلات منذ عام 1997).

تشير 9 نقاط ضعف إلى الأخطاء والعيوب في تطبيقات محددة لمكدسات الشبكات اللاسلكية. الخطر الرئيسي هو الفئة الثانية ، لأن تنظيم الهجمات على العيوب في المعايير يتطلب سيناريوهات محددة أو تنفيذ إجراءات معينة من قبل الضحية.

تظهر جميع الثغرات الأمنية بغض النظر عن استخدام البروتوكولات لضمان أمان Wi-Fi ، حتى عند استخدام WPA3 ، حيث تسمح معظم طرق الهجوم المحددة للمهاجم بإجراء استبدال إطار L2 على شبكة محمية ، مما يجعل من الممكن حظر حركة مرور الضحايا.

يُشار إلى انتحال استجابة DNS لتوجيه المستخدم إلى مضيف المهاجم باعتباره سيناريو الهجوم الأكثر واقعية. كما يوفر مثالاً على استخدام الثغرات الأمنية لتجاوز مترجم العنوان على جهاز توجيه لاسلكي وتوفير وصول مباشر إلى جهاز على شبكة محلية أو تجاوز قيود جدار الحماية.

الجزء الثاني من نقاط الضعف ، والذي يرتبط بمعالجة الإطارات المجزأةيسمح لك باستخراج بيانات حول حركة المرور في الشبكة اللاسلكية واعتراض بيانات المستخدم المرسلة دون استخدام التشفير.

أعد أحد الباحثين عرضًا توضيحيًا يوضح كيف يمكن استخدام الثغرات الأمنية لاعتراض كلمة مرور تم إرسالها عند الوصول إلى موقع ويب عبر HTTP بدون تشفير ، كما يوضح كيفية مهاجمة المكونات الذكية والتحكم فيها عبر شبكة Wi-Fi واستخدامها لمواصلة الهجوم أجهزة قديمة على الشبكة المحلية بها ثغرات أمنية غير مصححة (على سبيل المثال ، كان من الممكن مهاجمة جهاز كمبيوتر يعمل بنظام Windows 7 دون التحديث على الشبكة الداخلية عبر اجتياز NAT).

للاستفادة من نقاط الضعف ، يجب أن يكون المهاجم في نطاق الجهاز اللاسلكي تهدف إلى إرسال مجموعة من الإطارات المصممة خصيصًا للضحية.

تؤثر المشكلات على كل من الأجهزة العميلة والبطاقات اللاسلكيةبالإضافة إلى نقاط وصول Wi-Fi وأجهزة التوجيه. بشكل عام ، يعد HTTPS جنبًا إلى جنب مع تشفير حركة مرور DNS باستخدام DNS عبر TLS أو DNS عبر HTTPS كحل بديل للحماية. VPN مناسبة أيضًا للحماية.

أخطر أربع نقاط ضعف في تطبيقات الأجهزة اللاسلكية التي تتيح طرقًا تافهة لتحقيق استبدال إطاراتها غير المشفرة:

  • نقاط الضعف CVE-2020-26140 و CVE-2020-26143 السماح بالتأطير في بعض نقاط الوصول والبطاقات اللاسلكية على أنظمة Linux و Windows و FreeBSD.
  • عالي التأثر CVE-2020-26145 يسمح لمقاطع البث غير المشفرة بالتعامل معها كإطارات كاملة على macOS و iOS و FreeBSD و NetBSD.
  • عالي التأثر CVE-2020-26144 يتيح معالجة إطارات A-MSDU المعاد تجميعها غير المشفرة باستخدام EtherType EAPOL على Huawei Y6 و Nexus 5X و FreeBSD و LANCOM AP.

ترتبط نقاط الضعف الأخرى في التنفيذ بشكل أساسي بمشاكل التعامل مع الأطر المجزأة:

  • CVE-2020-26139: يسمح بإعادة توجيه الإطارات التي تحمل علامة EAPOL المرسلة من قبل مرسل غير مصدق (يؤثر على 2/4 من نقاط الوصول التي تم التحقق منها ، وحلول NetBSD و FreeBSD).
  • CVE-2020-26146- يسمح لك بإعادة تجميع الأجزاء المشفرة دون التحقق من ترتيب أرقام التسلسل.
  • CVE-2020-26147- يسمح بإعادة تجميع الأجزاء المختلطة المشفرة وغير المشفرة.
  • CVE-2020-26142: يسمح بمعاملة الإطارات المجزأة كإطارات كاملة (يؤثر على الوحدة اللاسلكية OpenBSD و ESP12-F).
  • CVE-2020-26141: فحص TKIP MIC مفقود للإطارات المجزأة.

من المشاكل الأخرى التي تم تحديدها:

  • CVE-2020-24588: تم ذكر هجوم الإطار الكلي الذي يسمح للمستخدم بإعادة توجيهه إلى خادم DNS ضار أو اجتياز NAT كمثال على الهجوم.
  • CVE-2020-245870- هجوم مزيج المفاتيح (يُسمح بإعادة تجميع الأجزاء المشفرة بمفاتيح مختلفة في WPA و WPA2 و WPA3 و WEP). يتيح لك الهجوم تحديد البيانات التي يرسلها العميل ، على سبيل المثال ، تحديد محتوى ملف تعريف الارتباط عند الوصول إليه عبر HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (لا تتطلب المعايير التي تغطي WPA و WPA2 و WPA3 و WEP إزالة الأجزاء التي استقرت بالفعل في ذاكرة التخزين المؤقت بعد اتصال جديد بالشبكة). يسمح بتحديد البيانات المرسلة من قبل العميل والقيام باستبدال بياناتهم.

إذا كنت تريد معرفة المزيد عنها، يمكنك استشارة الرابط التالي.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.