FragAttacks, eine Reihe von Sicherheitslücken im Wi-Fi-Standard, die Millionen von Geräten betreffen

Vor kurzem Informationen zu 12 Sicherheitslücken wurden veröffentlicht die unter dem Code identifiziert werden "FragAttacks" Auswirkungen auf verschiedene drahtlose Geräte und sie decken praktisch alle verwendeten drahtlosen Karten und Zugangspunkte der 75 getesteten Geräte ab, die jeweils von mindestens einer der vorgeschlagenen Angriffsmethoden betroffen sind.

Die Probleme lassen sich in zwei Kategorien einteilen: 3 Schwachstellen wurden direkt in Wi-Fi-Standards identifiziert und decken alle Geräte ab, die aktuelle IEEE 802.11-Standards unterstützen (Probleme wurden seit 1997 verfolgt).

9 Sicherheitslücken beziehen sich auf Fehler und Mängel bei bestimmten Implementierungen von Wireless-Stacks. Die Hauptgefahr ist die zweite Kategorie, da die Organisation von Angriffen auf Fehler in den Standards bestimmte Szenarien oder die Ausführung bestimmter Aktionen durch das Opfer erfordert.

Alle Schwachstellen werden unabhängig von der Verwendung von Protokollen angezeigt um die Wi-Fi-Sicherheit auch bei Verwendung von WPA3 zu gewährleisten, da die meisten der identifizierten Angriffsmethoden es einem Angreifer ermöglichen, einen L2-Frame-Austausch in einem geschützten Netzwerk durchzuführen, wodurch der Datenverkehr des Opfers blockiert werden kann.

DNS-Antwortspoofing, um den Benutzer zum Host des Angreifers zu leiten, wird als das realistischste Angriffsszenario bezeichnet. Es enthält auch ein Beispiel für die Verwendung von Sicherheitslücken, um den Adressübersetzer auf einem WLAN-Router zu umgehen und direkten Zugriff auf ein Gerät in einem lokalen Netzwerk zu ermöglichen oder Firewall-Einschränkungen zu umgehen.

Der zweite Teil der Sicherheitslücken bezieht sich auf die Verarbeitung fragmentierter Frames, ermöglicht es Ihnen, Daten über den Verkehr im drahtlosen Netzwerk zu extrahieren und die übertragenen Benutzerdaten ohne Verschlüsselung abzufangen.

Ein Forscher hat eine Demonstration vorbereitet, die zeigt, wie Schwachstellen verwendet werden können, um ein übertragenes Kennwort abzufangen, wenn über HTTP ohne Verschlüsselung auf eine Website zugegriffen wird. Außerdem wird gezeigt, wie ein über WLAN gesteuerter Smart Plug angegriffen und der Angriff fortgesetzt werden kann veraltete Geräte im lokalen Netzwerk, die nicht gepatchte Sicherheitslücken aufweisen (z. B. war es möglich, einen Windows 7-Computer anzugreifen, ohne das interne Netzwerk über NAT-Traversal zu aktualisieren).

Um Schwachstellen auszunutzen, Ein Angreifer muss sich in Reichweite des drahtlosen Geräts befinden Ziel ist es, dem Opfer eine Reihe von speziell entworfenen Rahmen zu schicken.

Probleme betreffen sowohl Clientgeräte als auch drahtlose Kartensowie Wi-Fi-Zugangspunkte und Router. Im Allgemeinen ist HTTPS in Kombination mit der Verschlüsselung des DNS-Verkehrs mithilfe von DNS über TLS oder DNS über HTTPS als Problemumgehung für den Schutz ausreichend. VPN ist auch zum Schutz geeignet.

Am gefährlichsten sind vier Schwachstellen in drahtlosen Geräteimplementierungen, die triviale Methoden ermöglichen, um ihre unverschlüsselten Frames zu ersetzen:

  • Sicherheitslücken CVE-2020-26140 und CVE-2020-26143 Ermöglichen Sie das Framing auf einigen Access Points und WLAN-Karten unter Linux, Windows und FreeBSD.
  • Verletzlichkeit CVE-2020-26145 ermöglicht es, unverschlüsselte Stream-Chunks unter macOS, iOS sowie FreeBSD und NetBSD als Vollbilder zu behandeln.
  • Verletzlichkeit CVE-2020-26144 ermöglicht die Verarbeitung unverschlüsselter, wieder zusammengesetzter A-MSDU-Frames mit EtherType EAPOL auf Huawei Y6, Nexus 5X, FreeBSD und LANCOM AP.

Andere Implementierungsschwachstellen hängen hauptsächlich mit Problemen beim Umgang mit fragmentierten Frameworks zusammen:

  • CVE-2020-26139: Ermöglicht die Weiterleitung von EAPOL-markierten Frames, die von nicht authentifizierten Absendern gesendet werden (betrifft 2/4 verifizierte Zugriffspunkte, NetBSD- und FreeBSD-Lösungen).
  • CVE-2020-26146- Ermöglicht das Zusammensetzen verschlüsselter Fragmente, ohne die Reihenfolge der Sequenznummern zu überprüfen.
  • CVE-2020-26147- Ermöglicht das Zusammensetzen von gemischten verschlüsselten und unverschlüsselten Fragmenten.
  • CVE-2020-26142: Ermöglicht die Behandlung fragmentierter Frames als Vollframes (wirkt sich auf das OpenBSD- und ESP12-F-Funkmodul aus).
  • CVE-2020-26141: Fehlende TKIP MIC-Prüfung auf fragmentierte Frames.

Von den anderen identifizierten Problemen:

  • CVE-2020-24588: Als Beispiel für den Angriff wird ein aggregierter Frame-Angriff genannt, mit dem ein Benutzer auf einen böswilligen DNS-Server oder eine NAT-Durchquerung umgeleitet werden kann.
  • CVE-2020-245870- Key-Mix-Angriff (das Zusammensetzen verschlüsselter Fragmente mit verschiedenen Schlüsseln ist in WPA, WPA2, WPA3 und WEP zulässig). Mit dem Angriff können Sie die vom Client gesendeten Daten ermitteln, z. B. den Inhalt des Cookies beim Zugriff über HTTP.
  • CVE-2020-24586 - Fragment-Cache-Angriff (Die Standards für WPA, WPA2, WPA3 und WEP erfordern nicht das Entfernen von Fragmenten, die sich nach einer neuen Verbindung zum Netzwerk bereits im Cache niedergelassen haben). Es ermöglicht, die vom Kunden gesendeten Daten zu identifizieren und deren Daten zu ersetzen.

Wenn Sie mehr darüber wissen wollenkönnen Sie konsultieren den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.