FragAttacks, sraith leochaileachtaí sa chaighdeán Wi-Fi a théann i bhfeidhm ar na milliúin feiste

Le déanaí nochtadh faisnéis faoi 12 leochaileachtaí a shainaithnítear faoin gcód "FragAttacks" a dhéanann difear do ghléasanna gan sreang éagsúla agus clúdaíonn siad beagnach gach cárta gan sreang agus pointí rochtana atá in úsáid, de na 75 feiste a ndearnadh tástáil orthu, gach ceann acu ar a laghad ceann amháin de na modhanna ionsaithe beartaithe.

Tá na fadhbanna faoi dhá chatagóir: Aithníodh 3 leochaileacht go díreach i gcaighdeáin Wi-Fi agus clúdaíonn siad gach feiste a thacaíonn le caighdeáin reatha IEEE 802.11 (rinneadh saincheisteanna a rianú ó 1997).

Tagraíonn 9 leochaileachtaí do fhabhtanna agus do lochtanna i gcur chun feidhme sonrach cruacha gan sreang. Is í an dara contúirt an dara catagóir, ós rud é go n-éilíonn cásanna ionsaithe ar leith maidir le hionsaithe ar lochtanna sna caighdeáin nó go ndéanann an t-íospartach gníomhartha áirithe.

Bíonn gach leochaileacht le feiceáil beag beann ar úsáid prótacal chun slándáil Wi-Fi a chinntiú, fiú agus WPA3 á úsáid, toisc go gceadaíonn an chuid is mó de na modhanna ionsaithe aitheanta d’ionsaitheoir athsholáthar fráma L2 a dhéanamh ar líonra cosanta, rud a fhágann gur féidir trácht íospartaigh a bhac.

Luaitear gurb é spoofing freagra DNS chun an t-úsáideoir a threorú chuig óstach an ionsaitheora an cás ionsaithe is réadúla. Soláthraíonn sé sampla freisin de leochaileachtaí a úsáid chun an t-aistritheoir seoltaí ar ródaire gan sreang a sheachbhóthar agus rochtain dhíreach a sholáthar ar ghaireas ar líonra áitiúil nó srianta balla dóiteáin a sheachbhóthar.

An dara cuid de na leochaileachtaí, a bhaineann le próiseáil frámaí ilroinnte, ligeann duit sonraí faoin trácht sa líonra gan sreang a bhaint agus na sonraí úsáideora tarchurtha a thascradh gan criptiú a úsáid.

Tá taispeántas ullmhaithe ag taighdeoir a thaispeánann conas is féidir leochaileachtaí a úsáid chun pasfhocal tarchurtha a thascradh agus é ag teacht ar shuíomh Gréasáin thar HTTP gan criptiú, taispeánann sé freisin conas breiseán cliste a ionsaí, arna rialú trí Wi-Fi, agus é a úsáid chun leanúint leis an ionsaí ar gairis atá as dáta ar an líonra áitiúil a bhfuil leochaileachtaí neamhcheangailte acu (mar shampla, bhíothas in ann ríomhaire Windows 7 a ionsaí gan nuashonrú a dhéanamh ar an líonra inmheánach trí thrasnú NAT).

Chun leas a bhaint as leochaileachtaí, caithfidh ionsaitheoir a bheith laistigh de raon na feiste gan sreang iarracht a dhéanamh tacar frámaí atá saindeartha a sheoladh chuig an íospartach.

Bíonn tionchar ag saincheisteanna ar ghléasanna cliant agus ar chártaí gan sreangchomh maith le pointí rochtana agus ródairí Wi-Fi. Go ginearálta, is leor HTTPS i dteannta le criptiú tráchta DNS ag baint úsáide as DNS thar TLS nó DNS thar HTTPS mar bhealach oibre le haghaidh cosanta. Tá VPN oiriúnach freisin le haghaidh cosanta.

Is iad na cinn is contúirtí ná ceithre leochaileachtaí i gcur chun feidhme gléasanna gan sreang a ligeann do mhodhanna fánacha ionadú a gcuid frámaí neamhchriptithe:

  • Leochaileachtaí CVE-2020-26140 agus CVE-2020-26143 frámaíocht a cheadú ar roinnt pointí rochtana agus cártaí gan sreang ar Linux, Windows, agus FreeBSD.
  • Leochaileacht CVE-2020-26145 ceadaítear caitheamh le smutáin srutha neamhchriptithe mar fhrámaí iomlána ar macOS, iOS, agus FreeBSD agus NetBSD.
  • Leochaileacht CVE-2020-26144 cuireann sé ar chumas frámaí A-MSDU neamhchriptithe neamhchriptithe a phróiseáil le EtherType EAPOL ar Huawei Y6, Nexus 5X, FreeBSD agus LANCOM AP.

Baineann leochaileachtaí cur chun feidhme eile go príomha le fadhbanna maidir le creataí ilroinnte a láimhseáil:

  • CVE-2020-26139: ceadaíonn sé frámaí marcáilte EAPOL a sheol seoltóir neamh-shainithe a chur ar aghaidh (bíonn tionchar aige ar 2/4 pointe rochtana fíoraithe, réitigh NetBSD agus FreeBSD).
  • CVE-2020-26146- Ligeann sé duit blúirí criptithe a athchruthú gan ord na n-uimhreacha seicheamh a sheiceáil.
  • CVE-2020-26147- Ligeann sé blúirí measctha criptithe agus neamhchriptithe a aththionól.
  • CVE-2020-26142- Ligeann sé go gcaithfear frámaí ilroinnte mar fhrámaí iomlána (bíonn tionchar aige ar mhodúl gan sreang OpenBSD agus ESP12-F).
  • CVE-2020-26141: Seiceáil TKIP MIC ar iarraidh le haghaidh frámaí ilroinnte.

As na fadhbanna eile a sainaithníodh:

  • CVE-2020-24588: Luaitear ionsaí fráma comhiomlán a ligeann d’úsáideoir a atreorú chuig freastalaí mailíseach DNS nó traversal NAT mar shampla den ionsaí.
  • CVE-2020-245870- Ionsaí ar mheascáin lárnacha (ceadaítear ath-thionól blúirí criptithe le heochracha éagsúla i WPA, WPA2, WPA3 agus WEP). Ligeann an t-ionsaí duit na sonraí a sheolann an cliant a chinneadh, mar shampla, ábhar an fhianáin a chinneadh nuair a dhéantar rochtain air trí HTTP.
  • CVE-2020-24586 - Ionsaí Taisce Ilroinnte (ní éilíonn na caighdeáin a chuimsíonn WPA, WPA2, WPA3 agus WEP fáil réidh le blúirí atá socraithe sa taisce cheana féin tar éis nasc nua leis an líonra). Ligeann sé na sonraí a sheolann an cliant a shainaithint agus athsholáthar a gcuid sonraí a dhéanamh.

Más mian leat tuilleadh a fháil amach faoi, is féidir leat dul i gcomhairle an nasc seo a leanas.


Cloíonn ábhar an ailt lenár bprionsabail eitic eagarthóireachta. Chun earráid a thuairisciú cliceáil anseo.

Bí ar an chéad trácht

Fág do thrácht

Ní thabharfar do sheoladh r-phoist a fhoilsiú. Réimsí riachtanacha atá marcáilte le *

*

*

  1. Freagrach as na sonraí: Miguel Ángel Gatón
  2. Cuspóir na sonraí: SPAM a rialú, bainistíocht trácht.
  3. Legitimation: Do thoiliú
  4. Na sonraí a chur in iúl: Ní chuirfear na sonraí in iúl do thríú páirtithe ach amháin trí oibleagáid dhlíthiúil.
  5. Stóráil sonraí: Bunachar sonraí arna óstáil ag Occentus Networks (EU)
  6. Cearta: Tráth ar bith is féidir leat do chuid faisnéise a theorannú, a aisghabháil agus a scriosadh.