FragAttacks, milioika gailuri eragiten dien Wi-Fi estandarraren ahultasun sorta

Duela gutxi 12 ahultasunen inguruko informazioa eman zen ezagutzera kodearen azpian identifikatzen direnak "FragAttacks" hari gabeko hainbat gailuri eragiten die eta erabiltzen diren haririk gabeko txartel eta sarbide puntu ia guztiak estaltzen dituzte, probatutako 75 gailuetatik, gutxienez proposatutako eraso metodoetako batek eraginda.

Arazoak bi kategoriatan banatzen dira: 3 ahultasun zuzenean identifikatu ziren Wi-Fi estandarretan eta egungo IEEE 802.11 estandarrak onartzen dituzten gailu guztiak estaltzen dituzte (1997az geroztik arazoen jarraipena egin da).

9 ahultasunek haririk gabeko pilen ezarpen zehatzen akats eta akatsak aipatzen dituzte. Arrisku nagusia bigarren kategoria da, izan ere, arauetan akatsen aurkako erasoak antolatzeko eszenatoki zehatzak edo biktimak zenbait ekintza gauzatu behar dira.

Ahultasun guztiak protokoloen erabilera edozein dela ere agertzen dira Wi-Fi segurtasuna bermatzeko, WPA3 erabiltzean ere, identifikatutako eraso metodo gehienek erasotzaile bati L2 fotograma ordezkatzea baimentzen baitiote sare babestuan, biktimen trafikoa blokeatzea ahalbidetuz.

Erabiltzailea erasotzailearen ostalariarengana zuzentzeko DNS erantzunaren faltsutzea aipatzen da eraso eszenatoki errealisten gisa. Haririk gabeko bideratzaile baten helbide itzultzailea saihesteko eta sare lokaleko gailu batera sarbide zuzena edo suebakiaren murrizketak saihesteko ahultasunak erabiltzearen adibidea ere ematen du.

Ahultasunen bigarren zatia, fotograma zatikatuen prozesamenduarekin lotuta dagoena, haririk gabeko sareko trafikoari buruzko datuak erauzteko eta igorritako erabiltzaileen datuak atzemateko aukera ematen du enkriptatzea erabili gabe.

Ikertzaile batek erakustaldi bat prestatu du, webgunera HTTP bidez enkriptatzerik gabe sartutako pasahitzak atzemateko ahultasunak nola erabil daitezkeen erakusten duen moduan, Wi-Fi bidez kontrolatutako entxufe adimendun bati nola eraso egin eta erasoarekin jarraitzeko erabiltzen erakusten du. sare lokaleko gailu zaharkituak, adabaki gabeko ahultasunak dituztenak (adibidez, Windows 7 ordenagailu bati eraso egin zitzaion NAT zeharkapenaren bidez barne sarean eguneratu gabe).

Ahultasunak aprobetxatzeko, erasotzaile batek haririk gabeko gailuaren barruan egon behar du biktimari bereziki diseinatutako marko multzo bat bidaltzea helburu.

Arazoak bezeroen gailuetan eta haririk gabeko txarteletan eragina dutebaita Wi-Fi sarbide puntuak eta bideratzaileak ere. Oro har, HTTPS DNS trafikoaren enkriptatzearekin konbinatuta DNS TLS bidez edo DNS bidez HTTPS bidez nahikoa da babeserako irtenbide gisa. VPN ere egokia da babeserako.

Arriskutsuenak lau ahultasun dira hari gabeko gailuen inplementazioetan, metodo hutsalak enkriptatu gabeko fotogramen ordezkapena lortzeko aukera ematen dutenak:

  • Ahultasunak CVE-2020-26140 eta CVE-2020-26143 baimendu sarbidea zenbait puntu eta haririk gabeko txarteletan Linux, Windows eta FreeBSD zerbitzuetan.
  • Ahultasuna CVE-2020-26145 enkriptatu gabeko korronte zatiak fotograma osotzat tratatzeko aukera ematen du macOS, iOS eta FreeBSD eta NetBSD zerbitzuetan.
  • Ahultasuna CVE-2020-26144 enkriptatu gabeko A-MSDU fotograma berriz muntatutako EtherType EAPOL-ekin prozesatzea ahalbidetzen du Huawei Y6, Nexus 5X, FreeBSD eta LANCOM AP-n.

Beste inplementazio ahultasun batzuk batez ere zatikatutako esparruak maneiatzeko arazoekin lotuta daude:

  • CVE-2020-26139: autentifikatu gabeko igorleak bidalitako EAPOL markatutako fotogramak birbidaltzea ahalbidetzen du (egiaztatutako 2/4 sarbide puntuei, NetBSD eta FreeBSD soluzioei eragiten die).
  • CVE-2020-26146- Enkriptatutako zatiak berriro muntatzeko aukera ematen du sekuentzia zenbakien ordena egiaztatu gabe.
  • CVE-2020-26147- Enkriptatutako eta zifratu gabeko zati mistoak berriro muntatzea ahalbidetzen du.
  • CVE-2020-26142- Zatikatutako fotogramak fotograma oso gisa tratatzeko aukera ematen du (OpenBSD eta ESP12-F haririk gabeko moduluei eragiten die).
  • CVE-2020-26141: TKIP MIC egiaztapena falta da fotograma zatituetarako.

Identifikatutako gainerako arazoen artean:

  • CVE-2020-24588: Erabiltzailea asmo txarreko DNS zerbitzari batera edo NAT zeharkaldira bideratzea ahalbidetzen duen marko agregatuaren erasoa aipatzen da erasoaren adibide gisa.
  • CVE-2020-245870- Gakoen nahasketa erasoa (gako ezberdinekin enkriptatutako zatiak berriro muntatzea onartzen da WPA, WPA2, WPA3 eta WEP). Erasoak bezeroak bidalitako datuak zehaztea ahalbidetzen du, adibidez, HTTP bidez sartzean cookiearen edukia zehaztea.
  • CVE-2020-24586 - Fragment Cache Attack (WPA, WPA2, WPA3 eta WEP estandarrek ez dute eskatzen sarera konexio berri bat egin ondoren cache-an finkatutako zatiak kentzea). Bezeroak bidalitako datuak identifikatzeko eta haien datuak ordezkatzeko aukera ematen du.

Horri buruz gehiago jakin nahi baduzu, kontsulta dezakezu honako esteka.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.