FragAttacks, niz ranjivosti u Wi-Fi standardu koji pogađa milione uređaja

Nedavno otkrivene su informacije o 12 ranjivosti koji su identifikovani pod šifrom «FragAttacks» koji utiču na različite bežične uređaje i pokrivaju gotovo sve bežične kartice i pristupne tačke koje se koriste, od 75 testiranih uređaja, od kojih je svaki pogođen barem jednom od predloženih metoda napada.

Problemi se svrstavaju u dvije kategorije: 3 ranjivosti su identifikovane direktno u Wi-Fi standardima i pokrivaju sve uređaje koji podržavaju trenutne IEEE 802.11 standarde (problemi se prate od 1997. godine).

9 ranjivosti se odnose na greške i nedostatke u specifičnim implementacijama bežičnih stekova. Glavna opasnost je druga kategorija, jer organizacija napada na nedostatke standarda zahtijeva određene scenarije ili izvršenje određenih radnji od strane žrtve.

Sve ranjivosti se pojavljuju bez obzira na upotrebu protokola kako bi se osigurala Wi-Fi sigurnost, čak i kada se koristi WPA3, budući da većina identificiranih metoda napada omogućava napadaču da izvrši zamjenu okvira L2 na zaštićenoj mreži, što omogućava blokiranje prometa žrtve.

Kao najrealniji scenario napada spominje se lažiranje DNS odgovora kako bi se korisnik usmjerio na napadačev host. Također daje primjer korištenja ranjivosti za zaobilaženje prevodioca adresa na bežičnom ruteru i omogućavanje direktnog pristupa uređaju na lokalnoj mreži ili zaobilaženje ograničenja zaštitnog zida.

Drugi dio ranjivosti, koji se odnosi na obradu fragmentiranih okvira, omogućava vam da izvučete podatke o prometu na bežičnoj mreži i presretnete prenesene korisničke podatke bez korištenja enkripcije.

Istraživač je pripremio demo koji pokazuje kako se ranjivosti mogu koristiti za presretanje lozinke koja se prenosi prilikom pristupa web stranici preko HTTP-a bez enkripcije, a također pokazuje kako napasti pametni priključak koji se kontrolira putem Wi-Fi-ja i koristiti ga za nastavak napada na neažurirani uređaji na lokalnoj mreži koji imaju nezakrpljene ranjivosti (na primjer, bilo je moguće napasti neažurirani Windows 7 računar na internoj mreži putem NAT prelaska).

Da biste iskoristili ranjivosti, napadač mora biti u dometu bežičnog uređaja meta da žrtvi pošalje set posebno dizajniranih okvira.

Problemi utiču i na klijentske uređaje i na bežične kartice, kao i Wi-Fi pristupne tačke i ruteri. Općenito, HTTPS u kombinaciji s enkripcijom DNS prometa korištenjem DNS-a preko TLS-a ili DNS-a preko HTTPS-a dovoljan je kao zaobilazno rješenje za zaštitu. VPN je također pogodan za zaštitu.

Najopasnije su četiri ranjivosti u implementacijama bežičnih uređaja koje omogućavaju trivijalnim metodama za postizanje zamjene njihovih nešifriranih okvira:

  • Ranjivosti CVE-2020-26140 i CVE-2020-26143 Oni dozvoljavaju uokvirivanje na nekim pristupnim tačkama i bežičnim karticama na Linux, Windows i FreeBSD.
  • Ranjivost CVE-2020-26145 omogućava da se nešifrirani fragmenti striminga tretiraju kao puni okviri na macOS, iOS, te FreeBSD i NetBSD.
  • Ranjivost CVE-2020-26144 Omogućava obradu nešifrovanih A-MSDU okvira za ponovno sastavljanje sa EtherType EAPOL na Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Ostale ranjivosti implementacije uglavnom se odnose na probleme u rukovanju fragmentiranim okvirima:

  • CVE-2020-26139: omogućava prosleđivanje okvira označenih EAPOL-om koje šalje neautorizovani pošiljalac (utiče na 2/4 verifikovane pristupne tačke, NetBSD i FreeBSD rešenja).
  • CVE-2020-26146- Omogućava vam ponovno sastavljanje šifriranih fragmenata bez provjere redoslijeda rednih brojeva.
  • CVE-2020-26147- Omogućava ponovno sastavljanje mješovitih šifriranih i nešifriranih fragmenata.
  • CVE-2020-26142- Omogućava da se fragmentirani okviri tretiraju kao puni okviri (utiče na OpenBSD i ESP12-F bežični modul).
  • CVE-2020-26141: TKIP MIC verifikacija nedostaje za fragmentirane okvire.

Od ostalih identifikovanih problema:

  • CVE-2020-24588: Kao primjer napada spominje se agregatni napad okvira koji dozvoljava korisniku da bude preusmjeren na zlonamjerni DNS server ili NAT traversal.
  • CVE-2020-245870- Napad miješanja ključeva (ponovno sastavljanje fragmenata šifriranih različitim ključevima je dozvoljeno u WPA, WPA2, WPA3 i WEP). Napad vam omogućava da odredite podatke koje šalje klijent, na primjer određivanje sadržaja kolačića kada se pristupa preko HTTP-a.
  • CVE-2020-24586 – Fragment Cache Attack (standardi koji pokrivaju WPA, WPA2, WPA3 i WEP ne zahtijevaju brisanje fragmenata koji su se već smjestili u keš memoriju nakon novog povezivanja na mrežu). Omogućava vam da identificirate podatke koje šalje klijent i zamijenite svoje podatke.

Ako želite znati više o tome, možete se posavjetovati sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.