FragAttacks, a Wi-Fi szabvány sebezhetőségének sora, amely eszközök millióit érinti

nemrég 12 sebezhetőségre vonatkozó információt hoztak nyilvánosságra amelyeket a kód alatt azonosítanak "FragAttacks" befolyásolja a különféle vezeték nélküli eszközöket és gyakorlatilag az összes használt vezeték nélküli kártyát és hozzáférési pontot lefedik a tesztelt 75 eszköz közül, amelyek mindegyikét érinti a javasolt támadási módszerek legalább egyike.

A problémák két kategóriába sorolhatók: Három biztonsági rést azonosítottak közvetlenül a Wi-Fi szabványokban, és minden olyan eszközre kiterjednek, amelyek támogatják a jelenlegi IEEE 3 szabványokat (a problémákat 802.11 óta követik nyomon).

9 sebezhetőség a vezeték nélküli verem speciális megvalósításainak hibáira és hibáira utal. A fő veszély a második kategória, mivel a szabványok hibáival szembeni támadások megszervezése speciális forgatókönyveket vagy bizonyos cselekmények végrehajtását igényli az áldozat részéről.

Minden sebezhetőség a protokollok használatától függetlenül jelenik meg a Wi-Fi biztonságának biztosítása, még a WPA3 használata esetén is, mivel az azonosított támadási módszerek többsége lehetővé teszi, hogy a támadó L2 keretcserét hajtson végre egy védett hálózaton, lehetővé téve az áldozatok forgalmának blokkolását.

A legreálisabb támadási forgatókönyvként a DNS-válasz meghamisítását, amely a felhasználót a támadó gazdagépéhez irányítja. Ezenkívül példát mutat a sebezhetőségek használatára a címfordító megkerülésére egy vezeték nélküli útválasztón, és közvetlen hozzáférést biztosít a helyi hálózaton lévő eszközhöz, vagy megkerülheti a tűzfal korlátozásait.

A sérülékenység második része, amely a töredezett keretek feldolgozásához kapcsolódik, lehetővé teszi adatok kinyerését a vezeték nélküli hálózat forgalmáról és az átvitt felhasználói adatok titkosítás nélküli elfogását.

Egy kutató bemutatót készített arról, hogy a biztonsági rések miként használhatók át az átvitt jelszó elfogadására, amikor egy webhelyhez HTTP-n keresztül, titkosítás nélkül férnek hozzá, és azt is bemutatja, hogyan lehet megtámadni egy Wi-Fi-n keresztül vezérelt intelligens csatlakozót, és felhasználni a támadás folytatására elavult eszközök a helyi hálózaton, amelyeknek nincsenek megadva a biztonsági rései (például támadható volt egy Windows 7 számítógép, anélkül, hogy a belső hálózaton keresztül frissítették volna a NAT bejárását).

A sebezhetőségek kihasználása érdekében a támadónak a vezeték nélküli eszköz hatótávolságán belül kell lennie célja, hogy egy speciálisan kialakított kereteket küldjön az áldozatnak.

A problémák mind az ügyféleszközöket, mind a vezeték nélküli kártyákat érintikvalamint a Wi-Fi hozzáférési pontokat és útválasztókat. Általánosságban elmondható, hogy a HTTPS a DNS-forgalom titkosításával kombinálva a TLS-en keresztüli DNS-sel vagy a HTTPS-en keresztüli DNS-rel elegendő megoldás a védelemhez. A VPN védelemre is alkalmas.

A legveszélyesebb négy sebezhetőség olyan vezeték nélküli eszközök megvalósításában, amelyek triviális módszerekkel teszik lehetővé titkosítatlan kereteik helyettesítését:

  • Sebezhetőségek CVE-2020-26140 és CVE-2020-26143 lehetővé teszi egyes hozzáférési pontok és vezeték nélküli kártyák keretezését Linuxon, Windowson és FreeBSD-n.
  • Sebezhetőség CVE-2020 26145- lehetővé teszi a titkosítatlan adatfolyamok teljes képkockaként való kezelését a macOS, iOS, FreeBSD és NetBSD rendszereken.
  • Sebezhetőség CVE-2020 26144- lehetővé teszi az EtherType EAPOL használatával a titkosítatlan újraszerelt A-MSDU keretek feldolgozását a Huawei Y6, Nexus 5X, FreeBSD és LANCOM AP rendszereken.

A többi implementációs sebezhetőség elsősorban a töredezett keretek kezelésével kapcsolatos problémákhoz kapcsolódik:

  • CVE-2020-26139: lehetővé teszi az EAPOL által megjelölt keretek továbbítását, amelyeket nem hitelesített küldő küld (2/4 ellenőrzött hozzáférési pontot, NetBSD és FreeBSD megoldásokat érint).
  • CVE-2020 26146-- Lehetővé teszi a kódolt töredékek újraszerelését a sorszámok sorrendjének ellenőrzése nélkül.
  • CVE-2020 26147-- Lehetővé teszi a kevert titkosított és titkosítatlan töredékek újraszerelését.
  • CVE-2020 26142-: Lehetővé teszi a töredezett képkockák teljes képkockaként való kezelését (az OpenBSD és az ESP12-F vezeték nélküli modult érinti).
  • CVE-2020 26141-: Hiányzik a töredezett keretek TKIP MIC ellenőrzése.

A többi azonosított probléma közül:

  • CVE-2020-24588: A támadás példaként említik az összesített keret támadást, amely lehetővé teszi a felhasználó átirányítását egy rosszindulatú DNS-kiszolgálóra vagy a NAT bejárására.
  • CVE-2020 245870-- Key mix támadás (titkosított töredékek új kulcsokkal történő összerakása megengedett WPA, WPA2, WPA3 és WEP esetén). A támadás lehetővé teszi az ügyfél által küldött adatok meghatározását, például a cookie tartalmának meghatározását, amikor HTTP-n keresztül érik el.
  • CVE-2020 24586- - Fragment Cache Attack (a WPA, WPA2, WPA3 és WEP szabványokra vonatkozó szabványok nem követelik meg a gyorsítótárban már letelepedett töredékek eltávolítását a hálózathoz való új kapcsolódás után). Ez lehetővé teszi az ügyfél által küldött adatok azonosítását és az adatok cseréjét.

Ha többet szeretne tudni róla, konzultálhat a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.