FragAttacks ، یک سری آسیب پذیری در استاندارد Wi-Fi است که میلیون ها دستگاه را تحت تأثیر قرار می دهد

به تازگی اطلاعات مربوط به 12 آسیب پذیری فاش شد که تحت کد شناسایی می شوند "FragAttacks" دستگاه های بی سیم مختلف را تحت تأثیر قرار می دهد و آنها تقریباً تمام کارتهای بی سیم و نقاط دسترسی مورد استفاده از 75 دستگاه آزمایش شده را تحت پوشش قرار می دهند که حداقل تحت تأثیر یکی از روشهای حمله پیشنهادی قرار دارند.

مشکلات به دو دسته تقسیم می شوند: 3 آسیب پذیری به طور مستقیم در استانداردهای Wi-Fi شناسایی شده و کلیه دستگاه هایی را که از استانداردهای فعلی IEEE 802.11 پشتیبانی می کنند ، پوشش می دهد (از سال 1997 تاکنون موارد پیگیری شده است)

9 آسیب پذیری اشاره به اشکال و نقص در پیاده سازی های خاص پشته های بی سیم دارد. خطر اصلی ، دسته دوم است ، زیرا سازماندهی حملات به نقص در استانداردها به سناریوهای خاص یا اجرای برخی اقدامات توسط قربانی نیاز دارد.

همه آسیب پذیری ها صرف نظر از استفاده از پروتکل ها ظاهر می شوند برای اطمینان از امنیت Wi-Fi ، حتی هنگام استفاده از WPA3 ، زیرا بیشتر روشهای شناسایی شده به مهاجم اجازه می دهد تا تعویض فریم L2 را در یک شبکه محافظت شده انجام دهد ، تا بتواند ترافیک قربانیان را مسدود کند.

کلاهبرداری پاسخ DNS برای هدایت کاربر به میزبان حمله کننده به عنوان واقع بینانه ترین سناریوی حمله ذکر شده است. همچنین نمونه ای از استفاده از آسیب پذیری ها برای دور زدن مترجم آدرس در روتر بی سیم و دسترسی مستقیم به دستگاه در شبکه محلی یا دور زدن محدودیت های فایروال را فراهم می کند.

قسمت دوم آسیب پذیری ها ، که مربوط به پردازش فریم های تکه تکه است، به شما امکان می دهد داده های مربوط به ترافیک در شبکه بی سیم را استخراج کرده و داده های کاربر ارسالی را بدون استفاده از رمزگذاری رهگیری کنید.

یک محقق نمایشی را آماده کرده است که نشان می دهد چگونه می توان از آسیب پذیری ها برای رهگیری رمز عبور منتقل شده هنگام دسترسی به وب سایت از طریق HTTP بدون رمزگذاری استفاده کرد ، همچنین نشان می دهد که چگونه به یک پلاگین هوشمند حمله کنید ، از طریق Wi-Fi کنترل می شود و از آن برای ادامه حمله استفاده می شود دستگاه های منسوخ شده در شبکه محلی که دارای نقاط ضعف وصله نیستند (برای مثال ، امکان حمله به کامپیوتر ویندوز 7 بدون به روزرسانی در شبکه داخلی از طریق عبور مسیر NAT وجود داشت).

برای استفاده از آسیب پذیری ها ، یک مهاجم باید در محدوده دستگاه بی سیم باشد هدف ارسال مجموعه ای از قابهای ویژه طراحی شده برای قربانی است.

این مشکلات هم بر روی دستگاه های سرویس گیرنده و هم بر کارت های بی سیم تأثیر می گذاردو همچنین نقاط دسترسی Wi-Fi و روترها. به طور کلی ، HTTPS در ترکیب با رمزگذاری ترافیک DNS با استفاده از DNS از طریق TLS یا DNS از طریق HTTPS به عنوان یک راه حل برای محافظت کافی است. VPN همچنین برای محافظت مناسب است.

خطرناک ترین چهار آسیب پذیری است در پیاده سازی دستگاه های بی سیم که به روش های پیش پا افتاده اجازه می دهد تا فریم های رمزگذاری نشده خود را جایگزین کنند:

  • آسیب پذیری CVE-2020-26140 و CVE-2020-26143 اجازه می دهد قاب در برخی از نقاط دسترسی و کارت های بی سیم در Linux ، Windows ، و FreeBSD.
  • آسیب پذیری CVE-2020-26145 اجازه می دهد تا تکه های جریان رمزگذاری نشده به عنوان فریم های کامل در macOS ، iOS و FreeBSD و NetBSD رفتار شوند.
  • آسیب پذیری CVE-2020-26144 پردازش فریم های A-MSDU مونتاژ نشده رمزگذاری نشده با EtherType EAPOL را در Huawei Y6 ، Nexus 5X ، FreeBSD و LANCOM AP امکان پذیر می کند.

سایر آسیب پذیری های پیاده سازی عمدتا مربوط به مشکلات مربوط به مدیریت چارچوب های چندپاره ای است:

  • CVE-2020-26139: اجازه می دهد فریم های EAPOL مشخص شده توسط فرستنده غیرمجاز ارسال شود (بر 2/4 نقاط دسترسی تأیید شده ، راه حل های NetBSD و FreeBSD تأثیر می گذارد).
  • CVE-2020-26146- به شما امکان می دهد قطعات رمزگذاری شده را بدون بررسی ترتیب شماره های توالی دوباره جمع کنید.
  • CVE-2020-26147- اجازه مونتاژ قطعات مخلوط رمزگذاری شده و رمزگذاری نشده را می دهد.
  • CVE-2020-26142: اجازه می دهد تا فریم های تکه تکه شده به عنوان فریم کامل رفتار شوند (ماژول بی سیم OpenBSD و ESP12-F را تحت تأثیر قرار می دهد).
  • CVE-2020-26141: بررسی TKIP MIC برای فریمهای تکه تکه نشده است.

از دیگر مشکلات شناسایی شده:

  • CVE-2020-24588: یک حمله فریم جمع که به کاربر امکان هدایت مجدد به یک سرور مخرب DNS یا پیمایش NAT را می دهد به عنوان نمونه ای از حمله ذکر شده است.
  • CVE-2020-245870- حمله مخلوط کلید (مونتاژ مجدد قطعات رمزگذاری شده با کلیدهای مختلف در WPA ، WPA2 ، WPA3 و WEP مجاز است). این حمله به شما امکان می دهد داده های ارسال شده توسط مشتری را تعیین کنید ، به عنوان مثال محتوای کوکی را هنگام دسترسی از طریق HTTP تعیین کنید.
  • CVE-2020-24586 - Fragment Cache Attack (استانداردهای مربوط به WPA ، WPA2 ، WPA3 و WEP نیازی به حذف قطعه هایی نیستند که پس از اتصال جدید به شبکه از قبل در حافظه پنهان مستقر شده اند). این اجازه می دهد تا داده های ارسال شده توسط مشتری را شناسایی و جایگزینی داده های آنها را انجام دهد.

اگر می خواهید در این باره بیشتر بدانید، می توانید مشورت کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.