FragAttacks, une série de vulnérabilités dans la norme Wi-Fi qui affecte des millions d'appareils

Récemment des informations sur 12 vulnérabilités ont été divulguées qui sont identifiés sous le code "FragAttacks" affectant divers appareils sans fil et ils couvrent la quasi-totalité des cartes sans fil et des points d'accès utilisés, sur les 75 appareils testés, chacun étant affecté par au moins une des méthodes d'attaque proposées.

Les problèmes se répartissent en deux catégories: 3 vulnérabilités ont été directement identifiées dans les normes Wi-Fi et couvrent tous les appareils prenant en charge les normes actuelles IEEE 802.11 (les problèmes sont suivis depuis 1997).

9 vulnérabilités font référence à des bogues et des failles dans des implémentations spécifiques de piles sans fil. Le danger principal est la seconde catégorie, car l'organisation d'attaques sur des failles des normes nécessite des scénarios spécifiques ou l'exécution de certaines actions par la victime.

Toutes les vulnérabilités apparaissent indépendamment de l'utilisation des protocoles pour assurer la sécurité Wi-Fi, même lors de l'utilisation de WPA3, car la plupart des méthodes d'attaque identifiées permettent à un attaquant d'effectuer un remplacement de trame L2 sur un réseau protégé, ce qui permet de bloquer le trafic victime.

L'usurpation de réponse DNS pour diriger l'utilisateur vers l'hôte de l'attaquant est mentionnée comme le scénario d'attaque le plus réaliste. Il fournit également un exemple d'utilisation de vulnérabilités pour contourner le traducteur d'adresses sur un routeur sans fil et fournir un accès direct à un périphérique sur un réseau local ou contourner les restrictions de pare-feu.

La deuxième partie des vulnérabilités, qui est liée au traitement des trames fragmentées, vous permet d'extraire des données sur le trafic sur le réseau sans fil et d'intercepter les données utilisateur transmises sans utiliser de cryptage.

Un chercheur a préparé une démonstration montrant comment les vulnérabilités peuvent être utilisées pour intercepter un mot de passe transmis lors de l'accès à un site Web via HTTP sans cryptage, il montre également comment attaquer une prise intelligente, contrôlée via Wi-Fi, et l'utiliser pour continuer l'attaque sur périphériques obsolètes sur le réseau local qui ont des vulnérabilités non corrigées (par exemple, il était possible d'attaquer un ordinateur Windows 7 sans mise à jour sur le réseau interne via la traversée NAT).

Pour profiter des vulnérabilités, un attaquant doit être à portée de l'appareil sans fil visent à envoyer un ensemble de cadres spécialement conçus à la victime.

Les problèmes affectent à la fois les périphériques clients et les cartes sans filainsi que des points d'accès et des routeurs Wi-Fi. En général, HTTPS en combinaison avec le chiffrement du trafic DNS à l'aide de DNS sur TLS ou DNS sur HTTPS est une solution de contournement suffisante pour la protection. Le VPN convient également à la protection.

Les plus dangereux sont quatre vulnérabilités dans les implémentations de périphériques sans fil qui permettent à des méthodes triviales de remplacer leurs trames non chiffrées:

  • Vulnérabilités CVE-2020-26140 et CVE-2020-26143 autoriser le cadrage sur certains points d'accès et cartes sans fil sous Linux, Windows et FreeBSD.
  • Vulnérabilité CVE-2020-26145 permet aux blocs de flux non chiffrés d'être traités comme des trames complètes sur macOS, iOS, FreeBSD et NetBSD.
  • Vulnérabilité CVE-2020-26144 permet le traitement des trames A-MSDU réassemblées non chiffrées avec EtherType EAPOL sur Huawei Y6, Nexus 5X, FreeBSD et LANCOM AP.

D'autres vulnérabilités d'implémentation sont principalement liées aux problèmes de gestion des frameworks fragmentés:

  • CVE-2020-26139 : permet le transfert des trames marquées EAPOL envoyées par un expéditeur non authentifié (affecte 2/4 points d'accès vérifiés, solutions NetBSD et FreeBSD).
  • CVE-2020-26146- Vous permet de réassembler des fragments chiffrés sans vérifier l'ordre des numéros de séquence.
  • CVE-2020-26147- Permet le réassemblage de fragments mixtes cryptés et non cryptés.
  • CVE-2020-26142: Permet aux trames fragmentées d'être traitées comme des trames complètes (affecte le module sans fil OpenBSD et ESP12-F).
  • CVE-2020-26141: Vérification TKIP MIC manquante pour les trames fragmentées.

Parmi les autres problèmes identifiés:

  • CVE-2020-24588 : L'attaque de trame agrégée qui permet à un utilisateur d'être redirigé vers un serveur DNS malveillant ou une traversée NAT est mentionnée comme exemple de l'attaque.
  • CVE-2020-245870- Attaque par mixage de clés (le réassemblage de fragments cryptés avec des clés différentes est autorisé en WPA, WPA2, WPA3 et WEP). L'attaque vous permet de déterminer les données envoyées par le client, par exemple, de déterminer le contenu du cookie lors d'un accès via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (les normes couvrant WPA, WPA2, WPA3 et WEP ne nécessitent pas la suppression des fragments déjà installés dans le cache après une nouvelle connexion au réseau). Il permet d'identifier les données envoyées par le client et de procéder au remplacement de ses données.

Si vous voulez en savoir plus, vous pouvez consulter le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.