FragAttacks, unha serie de vulnerabilidades no estándar Wi-Fi que afecta a millóns de dispositivos

Recientemente divulgouse información sobre 12 vulnerabilidades que se identifican baixo o código "FragAttacks" que afecta a varios dispositivos sen fíos e cobren practicamente todas as tarxetas e puntos de acceso sen fíos en uso dos 75 dispositivos probados, afectados cada un polo menos por un dos métodos de ataque propostos.

Os problemas divídense en dúas categorías: Identificáronse directamente 3 vulnerabilidades nos estándares Wi-Fi e abarcan todos os dispositivos que admiten os estándares actuais IEEE 802.11 (os problemas seguíronse desde 1997).

9 vulnerabilidades refírense a erros e fallos en implementacións específicas de pilas sen fíos. O principal perigo é a segunda categoría, xa que a organización de ataques contra fallos nas normas require escenarios específicos ou a execución de certas accións por parte da vítima.

Todas as vulnerabilidades aparecen independentemente do uso de protocolos para garantir a seguridade Wi-Fi, incluso cando se usa WPA3, xa que a maioría dos métodos de ataque identificados permiten a un atacante realizar a substitución de cadros L2 nunha rede protexida, o que permite bloquear o tráfico da vítima.

A falsificación da resposta DNS para dirixir ao usuario ao host do atacante é mencionada como o escenario de ataque máis realista. Tamén ofrece un exemplo de uso de vulnerabilidades para evitar o tradutor de enderezos nun enrutador sen fíos e proporcionar acceso directo a un dispositivo nunha rede local ou ignorar as restricións do firewall.

A segunda parte das vulnerabilidades, que está relacionada co procesamento de cadros fragmentados, permite extraer datos sobre o tráfico na rede sen fíos e interceptar os datos de usuario transmitidos sen usar cifrado.

Un investigador preparou unha demostración mostrando como se poden usar as vulnerabilidades para interceptar un contrasinal transmitido ao acceder a un sitio web a través de HTTP sen cifrar, tamén mostra como atacar un enchufe intelixente, controlado a través de Wi-Fi e usalo para continuar co ataque dispositivos obsoletos da rede local que presentan vulnerabilidades sen parches (por exemplo, era posible atacar un ordenador con Windows 7 sen actualizalo na rede interna a través do percorrido NAT).

Para aproveitar as vulnerabilidades, un atacante debe estar dentro do alcance do dispositivo sen fíos ten como obxectivo enviar un conxunto de cadros especialmente deseñados á vítima.

Os problemas afectan tanto aos dispositivos cliente como ás tarxetas sen fíosasí como puntos de acceso e enrutadores Wi-Fi. En xeral, HTTPS en combinación co cifrado do tráfico DNS usando DNS a través de TLS ou DNS a través de HTTPS é suficiente como solución alternativa para a protección. A VPN tamén é adecuada para a protección.

As máis perigosas son catro vulnerabilidades en implementacións de dispositivos sen fíos que permiten métodos triviais para conseguir a substitución dos seus cadros sen cifrar:

  • Vulnerabilidades CVE-2020-26140 e CVE-2020-26143 permiten enmarcar algúns puntos de acceso e tarxetas sen fíos en Linux, Windows e FreeBSD.
  • Vulnerabilidade CVE-2020-26145 permite tratar anacos de transmisión sen cifrar como fotogramas completos en macOS, iOS e FreeBSD e NetBSD.
  • Vulnerabilidade CVE-2020-26144 permite procesar cadros A-MSDU remontados sen cifrar con EtherType EAPOL en Huawei Y6, Nexus 5X, FreeBSD e LANCOM AP.

Outras vulnerabilidades de implementación están relacionadas principalmente con problemas no manexo de cadros fragmentados:

  • CVE-2020-26139: permite o reenvío de marcos marcados EAPOL enviados por remitentes non autenticados (afecta a 2/4 puntos de acceso verificados, solucións NetBSD e FreeBSD).
  • CVE-2020-26146- Permite recompoñer fragmentos cifrados sen comprobar a orde dos números de secuencia.
  • CVE-2020-26147- Permite volver montar fragmentos mixtos cifrados e non cifrados.
  • CVE-2020-26142: Permite que os cadros fragmentados sexan tratados como cadros completos (afecta ao módulo sen fíos OpenBSD e ESP12-F).
  • CVE-2020-26141: Falta a comprobación TKIP MIC para cadros fragmentados.

Dos outros problemas identificados:

  • CVE-2020-24588: Como exemplo do ataque mencionase un ataque de trama agregado que permite redirixir a un usuario a un servidor DNS malicioso ou a unha travesía NAT.
  • CVE-2020-245870- Ataque de mestura de claves (a reconfiguración de fragmentos cifrados con diferentes claves está permitida en WPA, WPA2, WPA3 e WEP). O ataque permítelle determinar os datos enviados polo cliente, por exemplo, determinar o contido da cookie cando se accede a través de HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (os estándares que cobren WPA, WPA2, WPA3 e WEP non requiren a eliminación de fragmentos que xa se instalaron na caché despois dunha nova conexión á rede). Permite identificar os datos enviados polo cliente e realizar a substitución dos seus datos.

Se queres saber máis sobre iso, pode consultalo a seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.