FragAttacks, μια σειρά ευπαθειών στο πρότυπο Wi-Fi που επηρεάζει εκατομμύρια συσκευές

Πρόσφατα αποκαλύφθηκαν πληροφορίες για 12 ευπάθειες που προσδιορίζονται με τον κωδικό "FragAttacks" επηρεάζει διάφορες ασύρματες συσκευές και καλύπτουν σχεδόν όλες τις ασύρματες κάρτες και τα σημεία πρόσβασης που χρησιμοποιούνται, από τις 75 συσκευές που δοκιμάστηκαν, καθεμία από αυτές επηρεάζεται από τουλάχιστον μία από τις προτεινόμενες μεθόδους επίθεσης.

Τα προβλήματα εμπίπτουν σε δύο κατηγορίες: 3 ευπάθειες εντοπίστηκαν άμεσα στα πρότυπα Wi-Fi και καλύπτουν όλες τις συσκευές που υποστηρίζουν τα τρέχοντα πρότυπα IEEE 802.11 (ζητήματα έχουν εντοπιστεί από το 1997).

9 ευπάθειες αναφέρονται σε σφάλματα και ελαττώματα σε συγκεκριμένες εφαρμογές ασύρματων στοιβών. Ο κύριος κίνδυνος είναι η δεύτερη κατηγορία, δεδομένου ότι η οργάνωση των επιθέσεων κατά των ελαττωμάτων στα πρότυπα απαιτεί συγκεκριμένα σενάρια ή την εκτέλεση ορισμένων ενεργειών από το θύμα.

Όλες οι ευπάθειες εμφανίζονται ανεξάρτητα από τη χρήση των πρωτοκόλλων για να διασφαλιστεί η ασφάλεια του Wi-Fi, ακόμη και όταν χρησιμοποιείτε το WPA3, καθώς οι περισσότερες από τις αναγνωρισμένες μεθόδους επίθεσης επιτρέπουν σε έναν εισβολέα να πραγματοποιήσει αντικατάσταση πλαισίου L2 σε ένα προστατευμένο δίκτυο, καθιστώντας δυνατή την παρεμπόδιση της κυκλοφορίας των θυμάτων.

Η πλαστογράφηση απόκρισης DNS για να κατευθύνει τον χρήστη στον κεντρικό υπολογιστή του εισβολέα αναφέρεται ως το πιο ρεαλιστικό σενάριο επίθεσης. Παρέχει επίσης ένα παράδειγμα χρήσης ευπαθειών για παράκαμψη του μεταφραστή διευθύνσεων σε έναν ασύρματο δρομολογητή και παρέχει άμεση πρόσβαση σε μια συσκευή σε τοπικό δίκτυο ή παράκαμψη περιορισμών τείχους προστασίας.

Το δεύτερο μέρος των τρωτών σημείων, το οποίο σχετίζεται με την επεξεργασία κατακερματισμένων πλαισίων, σας επιτρέπει να εξαγάγετε δεδομένα σχετικά με την κίνηση στο ασύρματο δίκτυο και να παρακολουθήσετε τα δεδομένα χρήστη που μεταδόθηκαν χωρίς να χρησιμοποιήσετε κρυπτογράφηση

Ένας ερευνητής έχει ετοιμάσει μια επίδειξη που δείχνει πώς τα τρωτά σημεία μπορούν να χρησιμοποιηθούν για την υποκλοπή ενός μεταδιδόμενου κωδικού πρόσβασης κατά την πρόσβαση σε έναν ιστότοπο μέσω HTTP χωρίς κρυπτογράφηση, δείχνει επίσης πώς να επιτεθεί σε ένα έξυπνο βύσμα, ελεγχόμενο μέσω Wi-Fi και να το χρησιμοποιήσει για να συνεχίσει την επίθεση στο παρωχημένες συσκευές στο τοπικό δίκτυο που έχουν αδυναμίες (για παράδειγμα, ήταν δυνατή η επίθεση σε υπολογιστή με Windows 7 χωρίς ενημέρωση στο εσωτερικό δίκτυο μέσω NAT traversal).

Για να εκμεταλλευτείτε τις ευπάθειες, ένας εισβολέας πρέπει να βρίσκεται εντός της εμβέλειας της ασύρματης συσκευής Στόχος είναι να στείλετε ένα σύνολο ειδικά σχεδιασμένων πλαισίων στο θύμα.

Τα ζητήματα επηρεάζουν τόσο τις συσκευές πελατών όσο και τις ασύρματες κάρτεςκαθώς και σημεία πρόσβασης και δρομολογητές Wi-Fi. Σε γενικές γραμμές, το HTTPS σε συνδυασμό με την κρυπτογράφηση της κίνησης DNS χρησιμοποιώντας DNS μέσω TLS ή DNS μέσω HTTPS αρκεί ως λύση για την προστασία. Το VPN είναι επίσης κατάλληλο για προστασία.

Τα πιο επικίνδυνα είναι τέσσερα τρωτά σημεία σε εφαρμογές ασύρματων συσκευών που επιτρέπουν ασήμαντες μεθόδους να επιτύχουν αντικατάσταση των μη κρυπτογραφημένων πλαισίων τους:

  • Ευπάθειες CVE-2020-26140 και CVE-2020-26143 επιτρέψτε την πλαισίωση σε ορισμένα σημεία πρόσβασης και ασύρματες κάρτες σε Linux, Windows και FreeBSD.
  • Τρωτό CVE-2020-26145 επιτρέπει στα μη κρυπτογραφημένα κομμάτια ροής να αντιμετωπίζονται ως πλήρη καρέ σε macOS, iOS και FreeBSD και NetBSD.
  • Τρωτό CVE-2020-26144 Επιτρέπει την επεξεργασία μη κρυπτογραφημένων συναρμολογημένων πλαισίων A-MSDU με EtherType EAPOL σε Huawei Y6, Nexus 5X, FreeBSD και LANCOM AP.

Άλλες ευπάθειες εφαρμογής σχετίζονται κυρίως με προβλήματα χειρισμού κατακερματισμένων πλαισίων:

  • CVE-2020-26139: επιτρέπει την προώθηση πλαισίων με σήμανση EAPOL που αποστέλλονται από μη εξουσιοδοτημένο αποστολέα (επηρεάζει 2/4 επαληθευμένα σημεία πρόσβασης, λύσεις NetBSD και FreeBSD).
  • CVE-2020-26146- Σας επιτρέπει να επανασυναρμολογήσετε κρυπτογραφημένα θραύσματα χωρίς να ελέγξετε τη σειρά των αριθμών ακολουθίας.
  • CVE-2020-26147- Επιτρέπει την επανασυναρμολόγηση μικτών κρυπτογραφημένων και μη κρυπτογραφημένων θραυσμάτων.
  • CVE-2020-26142: Επιτρέπει στα κατακερματισμένα καρέ να αντιμετωπίζονται ως πλήρη καρέ (επηρεάζει την ασύρματη μονάδα OpenBSD και ESP12-F).
  • CVE-2020-26141: Λείπει έλεγχος TKIP MIC για κατακερματισμένα καρέ.

Από τα άλλα προβλήματα που εντοπίστηκαν:

  • CVE-2020-24588: Συγκεντρωτική επίθεση πλαισίου που επιτρέπει σε έναν χρήστη να ανακατευθύνεται σε κακόβουλο διακομιστή DNS ή NAT traversal αναφέρεται ως παράδειγμα της επίθεσης.
  • CVE-2020-245870- Επίθεση μίξης κλειδιών (η επανασυναρμολόγηση κρυπτογραφημένων θραυσμάτων με διαφορετικά πλήκτρα επιτρέπεται σε WPA, WPA2, WPA3 και WEP). Η επίθεση του επιτρέπει να προσδιορίσει τα δεδομένα που αποστέλλονται από τον πελάτη, για παράδειγμα, να προσδιορίσει το περιεχόμενο του cookie όταν έχει πρόσβαση μέσω HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (τα πρότυπα που καλύπτουν τα WPA, WPA2, WPA3 και WEP δεν απαιτούν την αφαίρεση θραυσμάτων που έχουν ήδη εγκατασταθεί στην προσωρινή μνήμη μετά από μια νέα σύνδεση στο δίκτυο). Επιτρέπει την αναγνώριση των δεδομένων που αποστέλλονται από τον πελάτη και την αντικατάσταση των δεδομένων τους.

Αν θέλετε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.