FragAttacks, niz ranjivosti u Wi-Fi standardu koji utječu na milijune uređaja

nedavno otkrivene su informacije o 12 ranjivosti koji su identificirani pod šifrom "FragAttacks" koji utječu na razne bežične uređaje i pokrivaju gotovo sve bežične kartice i pristupne točke u upotrebi od 75 testiranih uređaja, a svaki je pogođen barem jednom od predloženih metoda napada.

Problemi se dijele u dvije kategorije: Tri su ranjivosti izravno identificirane u Wi-Fi standardima i pokrivaju sve uređaje koji podržavaju trenutne IEEE 3 standarde (problemi se prate od 802.11).

9 ranjivosti odnosi se na greške i nedostatke u određenim implementacijama bežičnih stogova. Glavna opasnost je druga kategorija, jer organizacija napada na nedostatke u standardima zahtijeva određene scenarije ili izvršenje određenih radnji od strane žrtve.

Sve se ranjivosti pojavljuju bez obzira na upotrebu protokola kako bi se osigurala Wi-Fi sigurnost, čak i kada se koristi WPA3, jer većina identificiranih metoda napada omogućuje napadaču da izvrši zamjenu L2 okvira na zaštićenoj mreži, što omogućuje blokiranje prometa žrtve.

Droliranje DNS odgovora radi usmjeravanja korisnika na hosta napadača spominje se kao najrealniji scenarij napada. Također pruža primjer korištenja ranjivosti za zaobilaženje prevoditelja adresa na bežičnom usmjerivaču i pružanje izravnog pristupa uređaju u lokalnoj mreži ili zaobilaženje ograničenja vatrozida.

Drugi dio ranjivosti, koji se odnosi na obradu fragmentiranih okvira, omogućuje vam izdvajanje podataka o prometu u bežičnoj mreži i presretanje prenesenih korisničkih podataka bez upotrebe šifriranja.

Istraživač je pripremio demonstraciju koja pokazuje kako se ranjivosti mogu koristiti za presretanje prenesene lozinke pri pristupu web mjestu putem HTTP-a bez šifriranja, također pokazuje kako napasti pametni utikač, kontroliran putem Wi-Fi-ja, i koristiti ga za nastavak napada na zastarjeli uređaji na lokalnoj mreži koji imaju neprimjenjene ranjivosti (na primjer, bilo je moguće napasti računalo sa sustavom Windows 7 bez ažuriranja na internoj mreži putem NAT prelaska).

Da biste iskoristili ranjivosti, napadač mora biti u dometu bežičnog uređaja Cilj je žrtvi poslati set posebno dizajniranih okvira.

Problemi utječu na klijentske uređaje i bežične karticekao i Wi-Fi pristupne točke i usmjerivači. Općenito, HTTPS u kombinaciji s šifriranjem DNS prometa korištenjem DNS-a preko TLS-a ili DNS-a preko HTTPS-a dovoljan je kao rješenje za zaštitu. VPN je također pogodan za zaštitu.

Najopasnije su četiri ranjivosti u implementacijama bežičnih uređaja koje omogućavaju trivijalnim metodama postizanje zamjene njihovih nešifriranih okvira:

  • Ranjivosti CVE-2020-26140 i CVE-2020-26143 dopustiti kadriranje na nekim pristupnim točkama i bežičnim karticama na Linuxu, Windowsu i FreeBSD-u.
  • Ranjivost CVE-2020-26145 omogućuje nešifrirane dijelove streama da se tretiraju kao puni okviri na macOS-u, iOS-u i FreeBSD-u i NetBSD-u.
  • Ranjivost CVE-2020-26144 omogućuje obradu nekodiranih ponovno sastavljenih A-MSDU okvira s EtherType EAPOL na Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Ostale ranjivosti implementacije uglavnom su povezane s problemima u rukovanju fragmentiranim okvirima:

  • CVE-2020-26139: omogućuje prosljeđivanje okvira označenih EAPOL-om koje šalje neovlašteni pošiljatelj (utječe na 2/4 provjerene pristupne točke, rješenja NetBSD i FreeBSD).
  • CVE-2020-26146- Omogućuje ponovno sastavljanje šifriranih fragmenata bez provjere redoslijeda brojeva sekvenci.
  • CVE-2020-26147- Omogućuje ponovno sastavljanje miješanih šifriranih i nešifriranih fragmenata.
  • CVE-2020-26142: Omogućuje da se fragmentirani okviri tretiraju kao puni okviri (utječe na bežični modul OpenBSD i ESP12-F).
  • CVE-2020-26141: Nedostaje provjera TKIP MIC za fragmentirane okvire.

Od ostalih utvrđenih problema:

  • CVE-2020-24588: Kao primjer napada spominje se agregatni okvirni napad koji omogućuje preusmjeravanje korisnika na zlonamjerni DNS poslužitelj ili NAT prelazak.
  • CVE-2020-245870- Napad kombinacije ključeva (ponovno sastavljanje šifriranih fragmenata s različitim ključevima dopušteno je u WPA, WPA2, WPA3 i WEP). Napad vam omogućuje određivanje podataka koje je poslao klijent, na primjer, određivanje sadržaja kolačića kada mu se pristupa putem HTTP-a.
  • CVE-2020-24586 - Fragment Cache Attack (standardi koji pokrivaju WPA, WPA2, WPA3 i WEP ne zahtijevaju uklanjanje fragmenata koji su se već naselili u predmemoriju nakon nove veze s mrežom). Omogućuje prepoznavanje podataka koje je poslao klijent i obavljanje zamjene njihovih podataka.

Ako želite znati više o tome, možete se posavjetovati sljedeći link.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.