FragAttacks, en række sårbarheder i Wi-Fi-standarden, der påvirker millioner af enheder

nylig oplysninger om 12 sårbarheder blev afsløret som er identificeret under koden "FragAttacks" påvirker forskellige trådløse enheder og de dækker stort set alle trådløse kort og adgangspunkter, der er i brug, af de 75 testede enheder, hver påvirket af mindst en af ​​de foreslåede angrebsmetoder.

Problemerne falder i to kategorier: 3 sårbarheder blev identificeret direkte i Wi-Fi-standarder og dækker alle enheder, der understøtter nuværende IEEE 802.11-standarder (problemer er blevet sporet siden 1997).

9 sårbarheder henviser til fejl og mangler i specifikke implementeringer af trådløse stakke. Den største fare er den anden kategori, da organisationen af ​​angreb på mangler i standarderne kræver specifikke scenarier eller udførelsen af ​​visse handlinger foretaget af offeret.

Alle sårbarheder vises uanset brugen af ​​protokoller for at sikre Wi-Fi-sikkerhed, selv når du bruger WPA3, da de fleste af de identificerede angrebsmetoder tillader en hacker at udføre L2-rammeudskiftning på et beskyttet netværk, hvilket gør det muligt at blokere ofretrafikken.

DNS-spoofing for at dirigere brugeren til angriberens vært nævnes som det mest realistiske angrebsscenarie. Det giver også et eksempel på brug af sårbarheder til at omgå adresseoversætteren på en trådløs router og give direkte adgang til en enhed på et lokalt netværk eller omgå firewallrestriktioner.

Den anden del af sårbarhederne, som er relateret til behandlingen af ​​fragmenterede rammer, giver dig mulighed for at udtrække data om trafikken i det trådløse netværk og opfange de transmitterede brugerdata uden at bruge kryptering.

En forsker har udarbejdet en demonstration, der viser, hvordan sårbarheder kan bruges til at opfange en transmitteret adgangskode, når de får adgang til et websted via HTTP uden kryptering, det viser også, hvordan man angriber et smart plug, styret via Wi-Fi, og bruger det til at fortsætte angrebet på forældede enheder på det lokale netværk, der har upatchede sårbarheder (det var f.eks. muligt at angribe en Windows 7-computer uden opdatering på det interne netværk via NAT-traversal).

For at drage fordel af sårbarheder, en angriber skal være inden for rækkevidde af den trådløse enhed sigter mod at sende et sæt specialdesignede rammer til offeret.

Problemer påvirker både klientenheder og trådløse kortsamt Wi-Fi-adgangspunkter og routere. Generelt er HTTPS i kombination med kryptering af DNS-trafik ved hjælp af DNS over TLS eller DNS over HTTPS tilstrækkelig som en løsning til beskyttelse. VPN er også velegnet til beskyttelse.

De farligste er fire sårbarheder i implementeringer af trådløse enheder, der tillader trivielle metoder at opnå erstatning af deres ukrypterede rammer:

  • Sårbarheder CVE-2020-26140 og CVE-2020-26143 tillad indramning på nogle adgangspunkter og trådløse kort på Linux, Windows og FreeBSD.
  • Sårbarhed CVE-2020-26145 gør det muligt at behandle ukrypterede stream-klumper som fulde rammer på macOS, iOS og FreeBSD og NetBSD.
  • Sårbarhed CVE-2020-26144 muliggør behandling af ukrypterede, genmonterede A-MSDU-rammer med EtherType EAPOL på Huawei Y6, Nexus 5X, FreeBSD og LANCOM AP.

Andre implementeringssårbarheder er hovedsageligt relateret til problemer i håndteringen af ​​fragmenterede rammer:

  • CVE-2020-26139: tillader videresendelse af EAPOL-markerede rammer sendt af ikke-godkendt afsender (påvirker 2/4 verificerede adgangspunkter, NetBSD og FreeBSD-løsninger).
  • CVE-2020-26146- Giver dig mulighed for at samle krypterede fragmenter igen uden at kontrollere rækkefølgen på sekvensnumrene.
  • CVE-2020-26147- Tillader genmontering af blandede krypterede og ukrypterede fragmenter.
  • CVE-2020-26142- Gør det muligt at behandle fragmenterede rammer som fulde rammer (påvirker OpenBSD og ESP12-F trådløst modul).
  • CVE-2020-26141: Manglende TKIP MIC-kontrol for fragmenterede rammer.

Af de andre identificerede problemer:

  • CVE-2020-24588: Et samlet rammeangreb, der gør det muligt for en bruger at blive omdirigeret til en ondsindet DNS-server eller NAT-traversal, nævnes som et eksempel på angrebet.
  • CVE-2020-245870- Nøglemixangreb (genmontering af krypterede fragmenter med forskellige nøgler er tilladt i WPA, WPA2, WPA3 og WEP). Angrebet giver dig mulighed for at bestemme de data, der sendes af klienten, for eksempel bestemme indholdet af cookien, når der er adgang til den via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standarderne, der dækker WPA, WPA2, WPA3 og WEP, kræver ikke fjernelse af fragmenter, der allerede har slået sig ned i cachen efter en ny forbindelse til netværket). Det gør det muligt at identificere de data, der sendes af klienten, og at udføre erstatningen af ​​deres data.

Hvis du vil vide mere om det, kan du konsultere følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.