FragAttacks, niz ranjivosti u Wi-Fi standardu koji pogađa milione uređaja

Nedavno otkrivene su informacije o 12 ranjivosti koji su identifikovani pod šifrom "FragAttacks" koji utiču na razne bežične uređaje i pokrivaju gotovo sve bežične kartice i pristupne točke u upotrebi od 75 testiranih uređaja, a svaki je pogođen barem jednom od predloženih metoda napada.

Problemi su podijeljeni u dvije kategorije: Tri ranjivosti su direktno identificirane u Wi-Fi standardima i pokrivaju sve uređaje koji podržavaju trenutne IEEE 3 standarde (problemi se prate od 802.11).

9 ranjivosti odnosi se na greške i nedostatke u određenim implementacijama bežičnih stekova. Glavna opasnost je druga kategorija, jer organizacija napada na nedostatke u standardima zahtijeva određene scenarije ili izvršenje određenih radnji od strane žrtve.

Sve se ranjivosti pojavljuju bez obzira na upotrebu protokola kako bi se osigurala Wi-Fi sigurnost, čak i kada se koristi WPA3, jer većina identificiranih metoda napada omogućava napadaču da izvrši zamjenu L2 okvira na zaštićenoj mreži, što omogućava blokiranje prometa žrtve.

Prevara DNS odgovora za usmjeravanje korisnika na hosta napadača spominje se kao najrealniji scenarij napada. Također pruža primjer korištenja ranjivosti za zaobilaženje prevoditelja adresa na bežičnom usmjerivaču i pružanje izravnog pristupa uređaju na lokalnoj mreži ili zaobilaženje ograničenja vatrozida.

Drugi dio ranjivosti, koji se odnosi na obradu fragmentiranih okvira, omogućava izdvajanje podataka o prometu u bežičnoj mreži i presretanje prenesenih korisničkih podataka bez upotrebe šifriranja.

Istraživač je pripremio demonstraciju koja pokazuje kako se ranjivosti mogu koristiti za presretanje prenesene lozinke pri pristupu web stranici putem HTTP-a bez šifriranja, također pokazuje kako napasti pametni priključak, kontroliran putem Wi-Fi-ja, i koristiti ga za nastavak napada zastarjeli uređaji na lokalnoj mreži koji imaju neprimjenjene ranjivosti (na primjer, bilo je moguće napasti Windows 7 računar bez ažuriranja na internoj mreži putem NAT prelaska).

Da iskoristite ranjivosti, napadač mora biti u dometu bežičnog uređaja Cilj je žrtvi poslati set posebno dizajniranih okvira.

Problemi utječu na klijentske uređaje i bežične karticekao i Wi-Fi pristupne tačke i usmjerivači. Općenito, HTTPS u kombinaciji sa šifriranjem DNS prometa korištenjem DNS-a preko TLS-a ili DNS-a preko HTTPS-a dovoljan je zaobilazno rješenje za zaštitu. VPN je takođe pogodan za zaštitu.

Najopasnije su četiri ranjivosti u implementacijama bežičnih uređaja koje omogućavaju trivijalnim metodama da postignu zamjenu svojih nešifriranih okvira:

  • Ranjivosti CVE-2020-26140 i CVE-2020-26143 omogućuju uokvirivanje nekih pristupnih točaka i bežičnih kartica na Linuxu, Windowsu i FreeBSD-u.
  • Ranjivost CVE-2020-26145 omogućava nešifrirane dijelove streama da se tretiraju kao puni okviri na macOS-u, iOS-u i FreeBSD-u i NetBSD-u.
  • Ranjivost CVE-2020-26144 omogućava obradu nešifriranih ponovno sastavljenih A-MSDU okvira sa EtherType EAPOL na Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Ostale ranjivosti implementacije uglavnom su povezane sa problemima u rukovanju fragmentiranim okvirima:

  • CVE-2020-26139: omogućava prosljeđivanje okvira označenih EAPOL-om koje je poslao neovlašteni pošiljatelj (utječe na 2/4 provjerene pristupne točke, rješenja NetBSD i FreeBSD).
  • CVE-2020-26146- Omogućuje vam ponovno sastavljanje šifriranih fragmenata bez provjere redoslijeda brojeva sekvenci.
  • CVE-2020-26147- Omogućuje ponovno sastavljanje miješanih šifriranih i nešifriranih fragmenata.
  • CVE-2020-26142: Omogućava da se fragmentirani okviri tretiraju kao puni okviri (utječe na bežični modul OpenBSD i ESP12-F).
  • CVE-2020-26141: Nedostaje provjera TKIP MIC za fragmentirane okvire.

Od ostalih utvrđenih problema:

  • CVE-2020-24588: Agregatni okvirni napad koji omogućava preusmjeravanje korisnika na zlonamjeran DNS poslužitelj ili NAT prelazak spominje se kao primjer napada.
  • CVE-2020-245870- Napad kombinacijom ključeva (ponovno sastavljanje šifriranih fragmenata s različitim ključevima dozvoljeno je u WPA, WPA2, WPA3 i WEP). Napad mu omogućuje određivanje podataka koje je poslao klijent, na primjer, određivanje sadržaja kolačića kada mu se pristupa putem HTTP-a.
  • CVE-2020-24586 - Fragment Cache Attack (standardi koji pokrivaju WPA, WPA2, WPA3 i WEP ne zahtijevaju uklanjanje fragmenata koji su se već naselili u predmemoriju nakon nove veze na mrežu). Omogućava identificiranje podataka koje je kupac poslao i zamjenu njihovih podataka.

Ako želite znati više o tome, možete se posavjetovati sljedeći link.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.