FragAttacks, una sèrie de vulnerabilitats en l'estàndard Wi-Fi que afecta milions de dispositius

fa poc es va revelar informació sobre 12 vulnerabilitats les quals són identificades sota el codi «FragAttacks» que afecten diversos dispositius sense fil i cobreixen pràcticament totes les targetes sense fils i punts d'accés en ús, dels 75 dispositius provats, cadascun afectat per a l'almenys un dels mètodes d'atac proposats.

Els problemes es divideixen en dues categories: 3 vulnerabilitats es van identificar directament en els estàndards Wi-Fi i cobreixen tots els dispositius que admeten els estàndards IEEE 802.11 actuals (els problemes s'han rastrejat des de 1997).

9 les vulnerabilitats es refereixen a errors i falles en implementacions específiques de piles sense fils. El perill principal és la segona categoria, ja que l'organització d'atacs a falles en els estàndards requereix escenaris específics o l'execució de certes accions per part de la víctima.

Totes les vulnerabilitats apareixen independentment de l'ús de protocols per garantir la seguretat de Wi-Fi, fins i tot quan s'usa WPA3, atès que la majoria dels mètodes d'atac identificats permeten a un atacant realitzar la substitució de trames L2 en una xarxa protegida, el que fa possible bloquejar el trànsit de la víctima .

La suplantació de respostes de DNS per dirigir a l'usuari a l'amfitrió de l'atacant s'esmenta com l'escenari d'atac més realista. També proporciona un exemple d'l'ús de vulnerabilitats per ometre el traductor d'adreces en un encaminador sense fils i proporcionar accés directe a un dispositiu en una xarxa local o ignorar les restriccions de l'tallafocs.

La segona part de les vulnerabilitats, que està relacionada amb el processament de trames fragmentades, Permet extreure dades sobre el trànsit a la xarxa sense fils i interceptar les dades de l'usuari transmesos sense utilitzar xifrat.

Un investigador ha preparat una demostració que mostra com es poden utilitzar les vulnerabilitats per interceptar una clau transmesa a l'accedir a un lloc web a través d'HTTP sense xifrat, també es mostra com atacar un endoll intel·ligent, controlat mitjançant Wi-Fi, i utilitzar-lo per continuar l'atac a dispositius no actualitzades en la xarxa local que tenen vulnerabilitats sense posar pegats (per exemple, era possible atacar un ordinador amb Windows 7 sense actualitzar a la xarxa interna a través de NAT transversal).

Per aprofitar les vulnerabilitats, un atacant ha d'estar dins de l'abast de el dispositiu sense fils objectiu per enviar un conjunt de marcs especialment dissenyats a la víctima.

Els problemes afecten tant els dispositius client com a les targetes sense fil, Així com als punts d'accés i encaminadors Wi-Fi. En general, HTTPS en combinació amb el xifrat de l'trànsit DNS utilitzant DNS sobre TLS o DNS sobre HTTPS és suficient com a solució alternativa per a la protecció. VPN també és adequada per a protecció.

Les més perilloses són quatre vulnerabilitats en les implementacions de dispositius sense fils que permeten mètodes trivials per aconseguir la substitució de les seves trames no xifrades:

  • les vulnerabilitats CVE-2020-26140 i CVE-2020-26143 permeten l'enquadrament en alguns punts d'accés i targetes sense fils a Linux, Windows i FreeBSD.
  • la vulnerabilitat CVE-2020-26145 permet que els fragments de transmissió no xifrats es tractin com quadres complets en macOS, iOS i FreeBSD i NetBSD.
  • la vulnerabilitat CVE-2020-26144 permet el processament de trames A-MSDU reensambladas sense xifrar amb EtherType EAPOL a Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Altres vulnerabilitats d'implementació estan relacionades principalment amb problemes en el maneig de marcs fragmentats:

  • CVE-2020-26139: permet el reenviament de trames marcades per EAPOL enviades per un remitent no autenticat (afecta 2/4 punts d'accés verificats, solucions NetBSD i FreeBSD).
  • CVE-2020-26146: Permet reacoblar fragments xifrats sense verificar l'ordre dels números de seqüència.
  • CVE-2020-26147: Permet l'reensamblaje de fragments mixtes xifrats i no xifrats.
  • CVE-2020-26142: Permet que els fotogrames fragmentats es tractin com fotogrames complets (afecta el mòdul sense fil OpenBSD i ESP12-F).
  • CVE-2020-26141: Falta la verificació TKIP MIC per trames fragmentades.

Dels altres problemes identificats:

  • CVE-2020-24588: atac a trames agregades que permet poder redirigir a un usuari a un servidor DNS maliciós o NAT transversal s'esmenta com un exemple de l'atac.
  • CVE-2020-245870: Atac de barreja de claus (es permet l'reensamblaje de fragments xifrats amb diferents claus en WPA, WPA2, WPA3 i WEP). L'atac li permet determinar les dades enviades pel client, per exemple, determinar el contingut de la galeta quan s'accedeix a través d'HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (els estàndards que cobreixen WPA, WPA2, WPA3 i WEP no requereixen l'eliminació de fragments que ja s'han assentat a la memòria cau després d'una nova connexió a la xarxa). Permet identificar les dades enviades pel client i realitzar la substitució de les seves dades.

Si vols conèixer més a l'respecte, Pots consultar el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.