FragAttacks, sarja Wi-Fi-standardin haavoittuvuuksia, joka vaikuttaa miljooniin laitteisiin

äskettäin tiedot 12 haavoittuvuudesta paljastettiin jotka tunnistetaan koodin alla "FragAttacks" vaikuttaa erilaisiin langattomiin laitteisiin ja ne kattavat käytännössä kaikki käytössä olevat langattomat kortit ja tukiasemat 75 testatusta laitteesta, joihin kaikkiin vaikuttaa ainakin yksi ehdotetuista hyökkäysmenetelmistä.

Ongelmat voidaan jakaa kahteen luokkaan: Kolme haavoittuvuutta tunnistettiin suoraan Wi-Fi-standardeissa, ja ne kattavat kaikki laitteet, jotka tukevat IEEE 3 -standardeja (ongelmia on seurattu vuodesta 802.11).

9 heikkoutta viittaa virheisiin ja puutteisiin langattomien pinojen tietyissä toteutuksissa. Tärkein vaara on toinen luokka, koska standardien puutteisiin kohdistuvien hyökkäysten järjestäminen vaatii erityisiä skenaarioita tai uhrin tiettyjen toimien suorittamisen.

Kaikki haavoittuvuudet ilmenevät protokollien käytöstä riippumatta varmistaa Wi-Fi-suojaus, jopa WPA3: ta käytettäessä, koska useimmat tunnistetuista hyökkäysmenetelmistä antavat hyökkääjälle mahdollisuuden suorittaa L2-kehyksen vaihto suojatussa verkossa, mikä mahdollistaa uhrien liikenteen estämisen.

DNS-vastausten väärentäminen käyttäjän ohjaamiseksi hyökkääjän isäntään mainitaan realistisimpana hyökkäystilanteena. Siinä on myös esimerkki haavoittuvuuksien käyttämisestä langattoman reitittimen osoitekääntäjän ohittamiseen ja suoran pääsyn lähiverkossa olevaan laitteeseen tai palomuurirajoitusten ohittamiseen.

Haavoittuvuuksien toinen osa, joka liittyy sirpaloituneiden kehysten käsittelyyn, avulla voit poimia tietoja langattoman verkon liikenteestä ja siepata lähetetyt käyttäjätiedot salausta käyttämättä.

Tutkija on laatinut esityksen, joka osoittaa, kuinka haavoittuvuuksia voidaan käyttää lähetetyn salasanan sieppaamiseen, kun verkkosivustoa käytetään HTTP: n kautta ilman salausta. Se osoittaa myös, kuinka hyökätä älykkääseen, Wi-Fi-yhteyden kautta ohjattavaan pistokkeeseen ja käyttää sitä hyökkäyksen jatkamiseen vanhentuneet paikallisverkon laitteet, joilla on tuntemattomia haavoittuvuuksia (esimerkiksi Windows 7 -tietokoneeseen voitiin hyökätä päivittämättä sisäistä verkkoa NAT-läpikulun kautta).

Voit hyödyntää haavoittuvuuksia hyökkääjän on oltava langattoman laitteen kantaman sisällä Tavoitteena on lähettää joukko erityisiä kehyksiä uhrille.

Ongelmat vaikuttavat sekä asiakaslaitteisiin että langattomiin kortteihinsamoin kuin Wi-Fi-tukiasemat ja reitittimet. Yleensä HTTPS yhdessä DNS-liikenteen salauksen kanssa käyttämällä TLS: n tai DNS: n kautta HTTPS: ää riittää kiertotie suojaksi. VPN soveltuu myös suojaukseen.

Vaarallisimpia ovat neljä haavoittuvuutta langattomien laitteiden toteutuksissa, jotka sallivat triviaalien menetelmien saavuttaa salaamattomien kehystensä korvaamisen:

  • Haavoittuvuudet CVE-2020-26140 ja CVE-2020-26143 sallia kehystys joihinkin tukiasemiin ja langattomiin kortteihin Linuxissa, Windowsissa ja FreeBSD: ssä.
  • Haavoittuvuus CVE-2020-26145 sallii salaamattomat stream-palat käsitellä täysikokoisina macOS-, iOS-, FreeBSD- ja NetBSD-tiedostoissa.
  • Haavoittuvuus CVE-2020-26144 mahdollistaa salaamattomien uudelleen koottujen A-MSDU-kehysten käsittelyn EtherType EAPOL -laitteella Huawei Y6: ssa, Nexus 5X: ssä, FreeBSD: ssä ja LANCOM AP: ssä.

Muut toteutuksen heikkoudet liittyvät pääasiassa ongelmiin pirstoutuneiden kehysten käsittelyssä:

  • CVE-2020-26139: sallii valtuuttamattoman lähettäjän lähettämät EAPOL-merkityt kehykset edelleen (vaikuttaa 2/4 vahvistettuihin tukiasemiin, NetBSD- ja FreeBSD-ratkaisuihin).
  • CVE-2020-26146- Voit koota salatut fragmentit uudelleen tarkistamatta järjestysnumeroiden järjestystä.
  • CVE-2020-26147- Mahdollistaa sekoitettujen salattujen ja salaamattomien fragmenttien kokoamisen uudelleen.
  • CVE-2020-26142: Antaa pirstoutuneiden kehysten kohdella täysikehyksiä (vaikuttaa langattomaan OpenBSD- ja ESP12-F-moduuliin).
  • CVE-2020-26141: TKIP MIC -tarkistus puuttuu pirstoutuneista kehyksistä

Muista tunnistetuista ongelmista:

  • CVE-2020-24588: Hyökkäyksen esimerkkinä mainitaan yhdistetty kehyshyökkäys, jonka avulla käyttäjä voidaan ohjata uudelleen haitalliseen DNS-palvelimeen tai NAT-yhteys.
  • CVE-2020-245870- Avainsekoitushyökkäys (salattujen fragmenttien kokoaminen eri avaimilla on sallittu WPA: ssa, WPA2: ssa, WPA3: ssa ja WEP: ssä). Hyökkäyksen avulla voit määrittää asiakkaan lähettämät tiedot, esimerkiksi määrittää evästeen sisällön, kun sitä käytetään HTTP: n kautta.
  • CVE-2020-24586 - Fragment Cache Attack (WPA-, WPA2-, WPA3- ja WEP-standardit eivät vaadi sellaisten fragmenttien poistamista, jotka ovat jo asettuneet välimuistiin uuden verkkoyhteyden jälkeen). Sen avulla voidaan tunnistaa asiakkaan lähettämät tiedot ja suorittaa tietojen korvaaminen.

Jos haluat tietää enemmän siitä, voit kuulla seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.