Εντόπισαν μια ευπάθεια στην προσωρινή μνήμη πακέτων Wi-Fi που επηρεάζει αρκετές συσκευές και λειτουργικό σύστημα

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Mathy Vanhoef, συγγραφέας της επίθεσης KRACK σε ασύρματα δίκτυα και 12 ευπάθειες στα πρότυπα IEEE 802.11, αποκάλυψε μια νέα ευπάθεια (ήδη αναφέρεται στο CVE-2022-47522) στην τεχνολογία αποθήκευσης πακέτων Wi-Fi στην προσωρινή μνήμη που επηρεάζει διάφορες συσκευές (Cisco, Ubiquiti) και λειτουργικά συστήματα (Linux, FreeBSD, iOS, Android).

Επιπλέον, είναι διαθέσιμη η πρόσβαση στην εργαλειοθήκη MacStealer για την πραγματοποίηση της επίθεσης. Η ευπάθεια επιτρέπει την παράκαμψη της ασύρματης κρυπτογράφησης και μπορεί να χρησιμοποιηθεί για την παρακολούθηση της κυκλοφορίας από απομονωμένους πελάτες.

Στις 27 Μαρτίου 2023, δημοσιοποιήθηκε η ερευνητική εργασία Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues. Αυτό το έγγραφο εξετάζει ευπάθειες στο πρότυπο 802.11 που θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να παραπλανήσει έναν στοχευμένο ασύρματο πελάτη και να ανακατευθύνει τα πλαίσια που υπάρχουν σε ουρές μετάδοσης σε ένα σημείο πρόσβασης σε μια συσκευή που ελέγχεται από τον εισβολέα. Αυτή η επίθεση θεωρείται ευκαιριακή επίθεση και οι πληροφορίες που λαμβάνει ο εισβολέας θα έχουν ελάχιστη αξία σε ένα ασφαλώς διαμορφωμένο δίκτυο.

Η ευπάθεια επηρεάζει τον μηχανισμό της ουράς για να αποθηκεύσετε τα πλαίσια πριν τα στείλετε στους αποδέκτες, καθώς και αποτυχίες διαχείρισης του πλαισίου προστασίας για καρέ σε ουρά.

Ο λόγος ευπάθειας είναι η έλλειψη ρητών οδηγιών στο πρότυπο 802.11 για τη διαχείριση του περιβάλλοντος προστασίας για καρέ προσωρινής αποθήκευσης και της έλλειψης προστασίας για τη σημαία εξοικονόμησης ενέργειας στην κεφαλίδα του πλαισίου, με την οποία ένας εισβολέας μπορεί να χειριστεί την ουρά πλαισίου.

Σε πολλά σενάρια, οι συσκευές Wi-Fi θα επιλέξουν την προσωρινή αποθήκευση ή την ουρά πακέτων που φτάνουν από υψηλότερα επίπεδα πριν μεταδοθούν. Μία από τις πιο συνηθισμένες περιπτώσεις χρήσης είναι να διατηρείτε σε λειτουργία συσκευές όπως κινητά τηλέφωνα και φορητούς υπολογιστές.

Η κυκλοφορία του προτύπου 802.11 περιείχε ήδη μηχανισμούς εξοικονόμησης ενέργειας που επιτρέπουν στους πελάτες να εισέλθουν σε κατάσταση αδρανοποίησης για να καταναλώνουν λίγη ενέργεια. Όταν ένας πελάτης εισέρχεται σε κατάσταση αναστολής λειτουργίας, το σημείο πρόσβασης (AP) αποθηκεύει τα κατάλληλα πλαίσια που προορίζονται για τον υπολογιστή-πελάτη.

Μέσω χειραγώγησης πλαισίου για τους αποδέκτες σε κατάσταση ύπνου (ρυθμίζοντας τη σημαία εξοικονόμησης ενέργειας στην κεφαλίδα), ένας εισβολέας μπορεί να επιτύχει την προσωρινή αποθήκευση και να αλλάξει το πλαίσιο προστασίας, που θα οδηγήσει στην αποστολή πλαισίων από την ουρά χωρίς χρήση κρυπτογράφησης ή με κρυπτογράφηση του μηδενικού κλειδιού. Ξεχωριστά, προτείνεται μια τεχνική για την ανακατεύθυνση των καρέ σε ουρά από ένα σημείο πρόσβασης σε μια συσκευή που ελέγχεται από έναν εισβολέα.

Η δυνατότητα ανακατεύθυνσης πλαισίων έξω από την ουρά οφείλεται στο γεγονός ότι στην ασύρματη στοίβα, ο έλεγχος ταυτότητας πελάτη και η δρομολόγηση πακέτων είναι ξεχωριστά μεταξύ τους (μόνο οι διευθύνσεις MAC χρησιμοποιούνται στη δρομολόγηση).

Για να ανακατευθύνετε τα πλαίσια στη συσκευή του εισβολέα, χρησιμοποιείται ένα τέχνασμα που συνίσταται στην περιοδική αποσύνδεση του θύματος αφού στείλετε ένα αίτημα σε αυτό και συνδέσετε τη συσκευή του εισβολέα με τη διεύθυνση MAC του θύματος (τα πακέτα που απευθύνονταν στο θύμα και είχαν κολλήσει στην ουρά θα σταλούν στη συσκευή του εισβολέα).

Η επίθεση είναικαι μπορεί να χρησιμοποιηθεί για την παρακολούθηση της κυκλοφορίας άλλων χρηστών, παρακάμπτοντας την απομόνωση πελάτη σε επίπεδο MAC, ακόμα κι αν απαγορεύεται στους πελάτες να επικοινωνούν μεταξύ τους. Για να ολοκληρώσει επιτυχώς μια επίθεση, ένας εισβολέας πρέπει να έχει πρόσβαση σε ένα δίκτυο Wi-Fi, το οποίο στην πράξη περιορίζει την ευπάθεια στην παράκαμψη της απομόνωσης πελάτη σε ένα σημείο πρόσβασης (λειτουργία "AP Isolation") ή στην παράκαμψη της δυναμικής επιθεώρησης ARP (DAI).

Π.χ. η ευπάθεια μπορεί να χρησιμοποιηθεί για επίθεση σε χρήστες εταιρικών δικτύων όπου οι χρήστες είναι διαχωρισμένοι μεταξύ τους ή χρησιμοποιούν πρωτόκολλα WPA2 και WPA3 σε λειτουργία απομόνωσης πελάτη (ρύθμιση ξεχωριστών SSID για επισκέπτες ή ορισμός διαφορετικών κωδικών πρόσβασης (Multi-PSK)) και επίσης για επίθεση σε δημόσια σημεία πρόσβασης που προστατεύονται με τεχνολογία Passpoint (Hotspot) 2.0) ή χρησιμοποιώντας WPA3 SAE-PK.

Σε αυτήν την περίπτωση, η επίθεση δεν μπορεί να εφαρμοστεί σε συσκευές που χωρίζονται από VLAN (μια συσκευή σε άλλο VLAN δεν μπορεί να δεχθεί επίθεση).

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στο παρακάτω σύνδεσμο.