FragAttacks, řada chyb zabezpečení ve standardu Wi-Fi, která ovlivňuje miliony zařízení

Nedávno byly zveřejněny informace o 12 zranitelnostech které jsou identifikovány pod kódem „FragAttacks“ ovlivňující různá bezdrátová zařízení a pokrývají prakticky všechny používané bezdrátové karty a přístupové body ze 75 testovaných zařízení, z nichž každé je ovlivněno alespoň jednou z navrhovaných metod útoku.

Problémy spadají do dvou kategorií: 3 chyby zabezpečení byly přímo identifikovány ve standardech Wi-Fi a pokrývají všechna zařízení, která podporují aktuální standardy IEEE 802.11 (problémy byly sledovány od roku 1997).

9 chyb zabezpečení odkazuje na chyby a chyby v konkrétních implementacích bezdrátových komínů. Hlavním nebezpečím je druhá kategorie, protože organizace útoků na nedostatky ve standardech vyžaduje konkrétní scénáře nebo provedení určitých akcí obětí.

Všechny chyby zabezpečení se objeví bez ohledu na použití protokolů zajistit zabezpečení Wi-Fi, i když používáte WPA3, protože většina identifikovaných metod útoku umožňuje útočníkovi provést výměnu rámce L2 v chráněné síti, což umožňuje blokovat provoz oběti.

Jako nejrealističtější scénář útoku je zmíněn spoofing odpovědi DNS směřující uživatele k hostiteli útočníka. Poskytuje také příklad použití zranitelných míst k obejití překladače adres na bezdrátovém směrovači a poskytnutí přímého přístupu k zařízení v místní síti nebo k obejití omezení brány firewall.

Druhá část zranitelností, která souvisí se zpracováním fragmentovaných rámců, umožňuje extrahovat data o provozu v bezdrátové síti a zachytit přenášená uživatelská data bez použití šifrování.

Výzkumník připravil ukázku, která ukazuje, jak lze pomocí zranitelností zachytit přenášené heslo při přístupu na web pomocí protokolu HTTP bez šifrování, a také ukazuje, jak zaútočit na inteligentní zástrčku ovládanou přes Wi-Fi a použít ji k pokračování útoku na zastaralá zařízení v místní síti, která mají neopravené chyby zabezpečení (například bylo možné zaútočit na počítač se systémem Windows 7 bez aktualizace v interní síti pomocí procházení NAT).

Chcete-li využít zranitelnosti, útočník musí být v dosahu bezdrátového zařízení cílem je zaslat oběti speciálně navržené rámy.

Problémy se týkají jak klientských zařízení, tak bezdrátových karetstejně jako přístupové body a směrovače Wi-Fi. Obecně platí, že HTTPS v kombinaci se šifrováním provozu DNS pomocí DNS přes TLS nebo DNS přes HTTPS je dostatečným řešením pro ochranu. VPN je také vhodná pro ochranu.

Nejnebezpečnější jsou čtyři chyby zabezpečení v implementacích bezdrátových zařízení, která umožňují triviálním metodám dosáhnout náhrady jejich nezašifrovaných rámců:

  • Zranitelnosti CVE-2020-26140 a CVE-2020-26143 umožňují rámování na některých přístupových bodech a bezdrátových kartách v systémech Linux, Windows a FreeBSD.
  • Zranitelnost CVE-2020-26145 umožňuje považovat nešifrované datové bloky za celé snímky v systémech macOS, iOS a FreeBSD a NetBSD.
  • Zranitelnost CVE-2020-26144 umožňuje zpracování nezašifrovaných znovu sestavených rámců A-MSDU s EtherType EAPOL na Huawei Y6, Nexus 5X, FreeBSD a LANCOM AP.

Další chyby zabezpečení týkající se implementace se týkají hlavně problémů s manipulací s fragmentovanými rámci:

  • CVE-2020-26139: umožňuje přeposílání rámců označených EAPOL zasílaných neověřeným odesílatelem (ovlivňuje 2/4 ověřené přístupové body, řešení NetBSD a FreeBSD).
  • CVE-2020-26146- Umožňuje znovu sestavit zašifrované fragmenty bez kontroly pořadí pořadových čísel.
  • CVE-2020-26147- Umožňuje opětovné sestavení smíšených šifrovaných a nezašifrovaných fragmentů.
  • CVE-2020-26142- Umožňuje považovat fragmentované snímky za celé (ovlivňuje bezdrátový modul OpenBSD a ESP12-F).
  • CVE-2020-26141: Chybí TKIP MIC kontrola fragmentovaných rámců.

Z dalších zjištěných problémů:

  • CVE-2020-24588: Jako příklad útoku je uveden souhrnný útok na rám, který umožňuje přesměrování uživatele na nebezpečný server DNS nebo procházení NAT.
  • CVE-2020-245870- Útok kombinací klíčů (opětovné sestavení šifrovaných fragmentů s různými klíči je povoleno ve WPA, WPA2, WPA3 a WEP). Útok umožňuje určit data odeslaná klientem, například určit obsah souboru cookie při přístupu prostřednictvím protokolu HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standardy pokrývající WPA, WPA2, WPA3 a WEP nevyžadují odstranění fragmentů, které se již usadily v mezipaměti po novém připojení k síti). Umožňuje identifikovat data zaslaná klientem a provést výměnu jejich dat.

Pokud se o tom chcete dozvědět více, můžete se poradit následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.