nemrég 12 sebezhetőségre vonatkozó információt hoztak nyilvánosságra amelyeket a kód alatt azonosítanak "FragAttacks" befolyásolja a különféle vezeték nélküli eszközöket és gyakorlatilag az összes használt vezeték nélküli kártyát és hozzáférési pontot lefedik a tesztelt 75 eszköz közül, amelyek mindegyikét érinti a javasolt támadási módszerek legalább egyike.
A problémák két kategóriába sorolhatók: Három biztonsági rést azonosítottak közvetlenül a Wi-Fi szabványokban, és minden olyan eszközre kiterjednek, amelyek támogatják a jelenlegi IEEE 3 szabványokat (a problémákat 802.11 óta követik nyomon).
9 sebezhetőség a vezeték nélküli verem speciális megvalósításainak hibáira és hibáira utal. A fő veszély a második kategória, mivel a szabványok hibáival szembeni támadások megszervezése speciális forgatókönyveket vagy bizonyos cselekmények végrehajtását igényli az áldozat részéről.
Minden sebezhetőség a protokollok használatától függetlenül jelenik meg a Wi-Fi biztonságának biztosítása, még a WPA3 használata esetén is, mivel az azonosított támadási módszerek többsége lehetővé teszi, hogy a támadó L2 keretcserét hajtson végre egy védett hálózaton, lehetővé téve az áldozatok forgalmának blokkolását.
A legreálisabb támadási forgatókönyvként a DNS-válasz meghamisítását, amely a felhasználót a támadó gazdagépéhez irányítja. Ezenkívül példát mutat a sebezhetőségek használatára a címfordító megkerülésére egy vezeték nélküli útválasztón, és közvetlen hozzáférést biztosít a helyi hálózaton lévő eszközhöz, vagy megkerülheti a tűzfal korlátozásait.
A sérülékenység második része, amely a töredezett keretek feldolgozásához kapcsolódik, lehetővé teszi adatok kinyerését a vezeték nélküli hálózat forgalmáról és az átvitt felhasználói adatok titkosítás nélküli elfogását.
Egy kutató bemutatót készített arról, hogy a biztonsági rések miként használhatók át az átvitt jelszó elfogadására, amikor egy webhelyhez HTTP-n keresztül, titkosítás nélkül férnek hozzá, és azt is bemutatja, hogyan lehet megtámadni egy Wi-Fi-n keresztül vezérelt intelligens csatlakozót, és felhasználni a támadás folytatására elavult eszközök a helyi hálózaton, amelyeknek nincsenek megadva a biztonsági rései (például támadható volt egy Windows 7 számítógép, anélkül, hogy a belső hálózaton keresztül frissítették volna a NAT bejárását).
A sebezhetőségek kihasználása érdekében a támadónak a vezeték nélküli eszköz hatótávolságán belül kell lennie célja, hogy egy speciálisan kialakított kereteket küldjön az áldozatnak.
A problémák mind az ügyféleszközöket, mind a vezeték nélküli kártyákat érintikvalamint a Wi-Fi hozzáférési pontokat és útválasztókat. Általánosságban elmondható, hogy a HTTPS a DNS-forgalom titkosításával kombinálva a TLS-en keresztüli DNS-sel vagy a HTTPS-en keresztüli DNS-rel elegendő megoldás a védelemhez. A VPN védelemre is alkalmas.
A legveszélyesebb négy sebezhetőség olyan vezeték nélküli eszközök megvalósításában, amelyek triviális módszerekkel teszik lehetővé titkosítatlan kereteik helyettesítését:
- Sebezhetőségek CVE-2020-26140 és CVE-2020-26143 lehetővé teszi egyes hozzáférési pontok és vezeték nélküli kártyák keretezését Linuxon, Windowson és FreeBSD-n.
- Sebezhetőség CVE-2020 26145- lehetővé teszi a titkosítatlan adatfolyamok teljes képkockaként való kezelését a macOS, iOS, FreeBSD és NetBSD rendszereken.
- Sebezhetőség CVE-2020 26144- lehetővé teszi az EtherType EAPOL használatával a titkosítatlan újraszerelt A-MSDU keretek feldolgozását a Huawei Y6, Nexus 5X, FreeBSD és LANCOM AP rendszereken.
A többi implementációs sebezhetőség elsősorban a töredezett keretek kezelésével kapcsolatos problémákhoz kapcsolódik:
- CVE-2020-26139: lehetővé teszi az EAPOL által megjelölt keretek továbbítását, amelyeket nem hitelesített küldő küld (2/4 ellenőrzött hozzáférési pontot, NetBSD és FreeBSD megoldásokat érint).
- CVE-2020 26146-- Lehetővé teszi a kódolt töredékek újraszerelését a sorszámok sorrendjének ellenőrzése nélkül.
- CVE-2020 26147-- Lehetővé teszi a kevert titkosított és titkosítatlan töredékek újraszerelését.
- CVE-2020 26142-: Lehetővé teszi a töredezett képkockák teljes képkockaként való kezelését (az OpenBSD és az ESP12-F vezeték nélküli modult érinti).
- CVE-2020 26141-: Hiányzik a töredezett keretek TKIP MIC ellenőrzése.
A többi azonosított probléma közül:
- CVE-2020-24588: A támadás példaként említik az összesített keret támadást, amely lehetővé teszi a felhasználó átirányítását egy rosszindulatú DNS-kiszolgálóra vagy a NAT bejárására.
- CVE-2020 245870-- Key mix támadás (titkosított töredékek új kulcsokkal történő összerakása megengedett WPA, WPA2, WPA3 és WEP esetén). A támadás lehetővé teszi az ügyfél által küldött adatok meghatározását, például a cookie tartalmának meghatározását, amikor HTTP-n keresztül érik el.
- CVE-2020 24586- - Fragment Cache Attack (a WPA, WPA2, WPA3 és WEP szabványokra vonatkozó szabványok nem követelik meg a gyorsítótárban már letelepedett töredékek eltávolítását a hálózathoz való új kapcsolódás után). Ez lehetővé teszi az ügyfél által küldött adatok azonosítását és az adatok cseréjét.
Ha többet szeretne tudni róla, konzultálhat a következő link.