FragAttacks, WiFi-standardi haavatavuste rida, mis mõjutab miljoneid seadmeid

Hiljuti avalikustati teave 12 haavatavuse kohta mis on identifitseeritud koodi all "FragAttacks" mõjutavad mitmesuguseid traadita seadmeid ja need hõlmavad praktiliselt kõiki kasutatavaid traadita kaarte ja pöörduspunkte 75 testitud seadmest, millest igaühte mõjutab vähemalt üks kavandatud rünnakumeetoditest.

Probleemid jagunevad kahte kategooriasse: Wi-Fi standardites tuvastati otseselt 3 haavatavust ja need hõlmavad kõiki seadmeid, mis toetavad praeguseid IEEE 802.11 standardeid (probleeme on jälgitud alates 1997. aastast).

9 haavatavust viitavad traadita korstnate konkreetsete rakenduste vead ja vead. Peamine oht on teine ​​kategooria, kuna standardite puuduste vastu suunatud rünnakute korraldamine nõuab konkreetseid stsenaariume või ohvri teatud toimingute sooritamist.

Kõik haavatavused ilmnevad protokollide kasutamisest olenemata Wi-Fi turvalisuse tagamiseks isegi WPA3 kasutamisel, kuna enamik tuvastatud rünnakumeetodeid lubavad ründajal kaitstud võrgus L2 raami vahetada, mis võimaldab blokeerida ohvriliikluse.

Reaalsema rünnaku stsenaariumina nimetatakse DNS-i vastuse võltsimist kasutaja suunamiseks ründaja hostini. Samuti esitatakse näide haavatavuste kasutamisest traadita ruuteri aadressitõlkijast mööda hiilimiseks ja kohaliku võrgu seadmele otsese juurdepääsu võimaldamiseks või tulemüüri piirangute ületamiseks.

Haavatavuste teine ​​osa, mis on seotud killustatud kaadrite töötlemisega, võimaldab teil hankida traadita võrgu liikluse andmeid ja krüptimist kasutamata edastatud kasutajaandmeid kinni pidada.

Teadlane on ette valmistanud demonstratsiooni, mis näitab, kuidas saab haavatavusi kasutades edastada parooli, kui pääsete veebisaidile üle HTTP ilma krüpteerimiseta. Samuti näitab see, kuidas rünnata WiFi kaudu juhitavat nutipistikut ja kasutada seda rünnaku jätkamiseks vananenud seadmed kohalikus võrgus, millel on lahendamata haavatavusi (näiteks NAT-i läbimise kaudu oli võimalik Windows 7 arvutit rünnata ilma sisevõrgus värskendamata).

Haavatavuste ärakasutamiseks ründaja peab olema traadita seadme levialas eesmärk on saata ohvrile spetsiaalselt loodud raamide komplekt.

Probleemid mõjutavad nii kliendiseadmeid kui ka traadita kaartesamuti WiFi-pöörduspunktid ja ruuterid. Üldiselt on HTTPS koos DNS-i liikluse krüptimisega, kasutades DNS-i TLS-i või DNS-i kaudu HTTPS-i, piisavaks kaitseks. VPN sobib ka kaitseks.

Kõige ohtlikumad on neli haavatavust traadita seadmete rakendustes, mis võimaldavad tühistel meetoditel oma krüptimata kaadreid asendada:

  • Haavatavused CVE-2020-26140 ja CVE-2020-26143 võimaldavad raamida mõningaid pääsupunkte ja traadita kaarte Linuxis, Windowsis ja FreeBSD-s.
  • Haavatavus CVE-2020-26145 võimaldab krüptimata voogude tükke käsitleda täiskaadritena macOS-is, iOS-is ning FreeBSD-s ja NetBSD-s.
  • Haavatavus CVE-2020-26144 võimaldab krüpteerimata uuesti kokku pandud A-MSDU kaadrite töötlemist EtherType EAPOL-iga Huawei Y6, Nexus 5X, FreeBSD ja LANCOM AP-s.

Muud rakendamise nõrgad kohad on peamiselt seotud killustatud raamistike käsitlemisega:

  • CVE-2020-26139: võimaldab edastada autentimata saatja saadetud EAPOL-i märgistatud kaadreid (mõjutab 2/4 kontrollitud pöörduspunkte, NetBSD ja FreeBSD lahendusi).
  • CVE-2020-26146- Võimaldab krüpteeritud fragmendid uuesti kokku panna ilma järjekorranumbrite järjekorda kontrollimata.
  • CVE-2020-26147- võimaldab segatud krüptitud ja krüptimata fragmentide uuesti kokku panna.
  • CVE-2020-26142: Võimaldab killustatud kaadreid käsitleda täiskaadritena (mõjutab traadita moodulit OpenBSD ja ESP12-F).
  • CVE-2020-26141: Puudub TKIP MICi killustatud kaadrite kontroll.

Muudest tuvastatud probleemidest:

  • CVE-2020-24588: Rünnaku näiteks on koondatud kaadrirünnak, mis võimaldab kasutaja suunata pahatahtlikule DNS-serverile või NAT-i läbimine.
  • CVE-2020-245870- Võtmesegu rünnak (krüptitud fragmentide kokkupanek erinevate võtmetega on lubatud WPA, WPA2, WPA3 ja WEP puhul). Rünnak võimaldab teil määrata kliendi saadetud andmed, näiteks määrata HTTP kaudu juurdepääsemisel küpsise sisu.
  • CVE-2020-24586 - Fragment Cache Attack (WPA, WPA2, WPA3 ja WEP hõlmavad standardid ei nõua fragmentide eemaldamist, mis on juba vahemällu asunud pärast uue võrguga ühenduse loomist). See võimaldab tuvastada kliendi saadetud andmeid ja asendada tema andmed.

Kui soovite selle kohta rohkem teada saada, saate nõu pidada järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.