Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα
Η είδηση κυκλοφόρησε ότι μια ομάδα ερευνητών από το Πανεπιστήμιο Tsinghua (Κίνα) και το Πανεπιστήμιο George Mason (ΗΠΑ) αποκάλυψε πληροφορίες σχετικά με μια ευπάθεια (CVE-2022-25667) στα σημεία πρόσβασης που επιτρέπει την οργάνωση της παρακολούθησης της κυκλοφορίας (MITM) σε ασύρματα δίκτυα που προστατεύονται μέσω πρωτοκόλλων WPA, WPA2 και WPA3.
Με το χειρισμό πακέτων ICMP Με τη σημαία "ανακατεύθυνση", ένας εισβολέας μπορεί να ανακατευθύνει την κυκλοφορία του θύματος εντός του ασύρματου δικτύου μέσω του συστήματός του, το οποίο μπορεί να χρησιμοποιηθεί για την υποκλοπή και την πλαστογράφηση μη κρυπτογραφημένων περιόδων σύνδεσης (για παράδειγμα, αιτήματα σε ιστότοπους που δεν είναι HTTPS).
Τρωτό προκαλείται από την έλλειψη κατάλληλου φιλτραρίσματος πλαστών μηνυμάτων ICMP με πλαστογράφηση διεύθυνσης αποστολέα σε επεξεργαστές δικτύου (NPU, Μονάδες Επεξεργασίας Δικτύου), οι οποίοι παρέχουν επεξεργασία πακέτων χαμηλού επιπέδου σε ασύρματο δίκτυο.
Μεταξύ άλλων, οι NPU ανακατεύθυναν, χωρίς να επαληθεύσουν την πλαστογραφία, πλαστά πακέτα ICMP με τη σημαία "redirect", τα οποία μπορούν να χρησιμοποιηθούν για την αλλαγή των παραμέτρων του πίνακα δρομολόγησης από την πλευρά του θύματος χρήστη.
Η κεντρική ιδέα είναι η κακή χρήση της ευπάθειας των αλληλεπιδράσεων μεταξύ των επιπέδων μεταξύ των WPA και των πρωτοκόλλων ICMP, αποφεύγοντας εντελώς τους μηχανισμούς ασφαλείας του επιπέδου σύνδεσης που εφαρμόζουν τα WPA.
Η επίθεση περιορίζεται στην αποστολή ενός πακέτου ICMP εκ μέρους του σημείου πρόσβασης με τη σημαία "redirect", η οποία υποδεικνύει εικονικά δεδομένα στην κεφαλίδα του πακέτου. Λόγω της ευπάθειας, το μήνυμα προωθείται από το σημείο πρόσβασης και υποβάλλεται σε επεξεργασία από τη στοίβα δικτύου του θύματος, η οποία προϋποθέτει ότι το μήνυμα στάλθηκε από το σημείο πρόσβασης.
Πληρούμε δύο προϋποθέσεις για να ξεκινήσουμε με επιτυχία την επίθεσή μας. Πρώτον, όταν ο εισβολέας πλαστογραφεί το νόμιμο AP για να δημιουργήσει ένα μήνυμα ανακατεύθυνσης ICMP, το AP δεν μπορεί να αναγνωρίσει και να φιλτράρει αυτές τις πλαστογραφημένες ανακατευθύνσεις ICMP.
Επιπλέον, οι ερευνητές πρότειναν μια μέθοδο για την παράκαμψη των ελέγχων των πακέτων ICMP με τη σημαία "redirect" στην πλευρά του τελικού χρήστη και αλλάξτε τον πίνακα δρομολόγησης τους. Για να παρακάμψει το φιλτράρισμα, ο εισβολέας καθορίζει πρώτα μια ενεργή θύρα UDP στην πλευρά του θύματος.
Δεύτερον, αναπτύξαμε μια νέα μέθοδο για να διασφαλίσουμε ότι το πλαστό μήνυμα ανακατεύθυνσης ICMP μπορεί να αποφύγει τον έλεγχο νομιμότητας του θύματος και στη συνέχεια να δηλητηριάσει τον πίνακα δρομολόγησης του. Πραγματοποιήσαμε μια εκτεταμένη μελέτη μέτρησης σε 122 δίκτυα Wi-Fi πραγματικού κόσμου, καλύπτοντας όλες τις επικρατούσες λειτουργίες ασφαλείας Wi-Fi
Όντας στο ίδιο ασύρματο δίκτυο, ο εισβολέας μπορεί να υποκλέψει την κίνηση, αλλά δεν μπορεί να την αποκρυπτογραφήσει, επειδή δεν γνωρίζει το κλειδί συνεδρίας που χρησιμοποιείται όταν το θύμα έχει πρόσβαση στο σημείο πρόσβασης. Ωστόσο, στέλνοντας δοκιμαστικά πακέτα στο θύμα, ο εισβολέας μπορεί να προσδιορίσει την ενεργή θύρα UDP με βάση την ανάλυση των εισερχόμενων αποκρίσεων ICMP με τη σημαία "Απρόσιτος προορισμός". Στη συνέχεια, ο εισβολέας δημιουργεί ένα μήνυμα ICMP με τη σημαία "ανακατεύθυνση" και μια πλαστό κεφαλίδα UDP που καθορίζει την αναγνωρισμένη ανοιχτή θύρα UDP.
το πρόβλημα έχει επιβεβαιωθεί σε σημεία πρόσβασης που χρησιμοποιούν τσιπ HiSilicon και Qualcomm. Μια μελέτη 55 διαφορετικών μοντέλων σημείων πρόσβασης από 10 γνωστούς κατασκευαστές (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) έδειξε ότι όλα αυτά είναι ευάλωτα και δεν μπλοκάρουν πακέτα πλαστογραφίες. Επιπλέον, η ανάλυση 122 υπαρχόντων ασύρματων δικτύων αποκάλυψε την πιθανότητα επίθεσης σε 109 δίκτυα (89%).
Για να εκμεταλλευτείτε τα τρωτά σημεία, ένας εισβολέας πρέπει να μπορεί να συνδεθεί νόμιμα σε ένα δίκτυο Wi-Fi, Δηλαδή, πρέπει να γνωρίζει τις παραμέτρους για να εισέλθει στο ασύρματο δίκτυο (τα τρωτά σημεία καθιστούν δυνατή την παράκαμψη των μηχανισμών που χρησιμοποιούνται στα πρωτόκολλα WPA* για τον διαχωρισμό της κίνησης χρηστών εντός του δικτύου).
Σε αντίθεση με τις παραδοσιακές επιθέσεις MITM σε ασύρματα δίκτυα, χρησιμοποιώντας την τεχνική πλαστογράφησης πακέτων ICMP, ο εισβολέας μπορεί να παρακάμψει την ανάπτυξη του δικού του αδίστακτου σημείου πρόσβασης για να υποκλέψει την κυκλοφορία και να χρησιμοποιήσει νόμιμα σημεία πρόσβασης που εξυπηρετούν το δίκτυο για να ανακατευθύνει πακέτα.
Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στο παρακάτω σύνδεσμο.