FragAttacks, serangkaian kerentanan dalam standar Wi-Fi yang memengaruhi jutaan perangkat

Baru-baru ini informasi tentang 12 kerentanan diungkapkan yang diidentifikasi di bawah kode "FragAttacks" mempengaruhi berbagai perangkat nirkabel dan mencakup hampir semua kartu nirkabel dan titik akses yang digunakan, dari 75 perangkat yang diuji, masing-masing dipengaruhi oleh setidaknya satu metode serangan yang diusulkan.

Masalahnya terbagi dalam dua kategori: 3 kerentanan diidentifikasi secara langsung dalam standar Wi-Fi dan mencakup semua perangkat yang mendukung standar IEEE 802.11 saat ini (masalah telah dilacak sejak 1997).

9 kerentanan mengacu pada bug dan kelemahan dalam implementasi spesifik tumpukan nirkabel. Bahaya utama adalah kategori kedua, karena organisasi serangan terhadap kelemahan dalam standar membutuhkan skenario tertentu atau pelaksanaan tindakan tertentu oleh korban.

Semua kerentanan muncul terlepas dari penggunaan protokol untuk memastikan keamanan Wi-Fi, bahkan saat menggunakan WPA3, karena sebagian besar metode serangan yang teridentifikasi memungkinkan penyerang melakukan penggantian bingkai L2 pada jaringan yang dilindungi, sehingga memungkinkan untuk memblokir lalu lintas korban.

Spoofing respons DNS untuk mengarahkan pengguna ke host penyerang disebut-sebut sebagai skenario serangan paling realistis. Ini juga memberikan contoh penggunaan kerentanan untuk melewati penerjemah alamat di router nirkabel dan menyediakan akses langsung ke perangkat di jaringan lokal atau melewati batasan firewall.

Bagian kedua dari kerentanan, yang terkait dengan pemrosesan frame yang terfragmentasi, memungkinkan Anda mengekstrak data tentang lalu lintas di jaringan nirkabel dan mencegat data pengguna yang dikirimkan tanpa menggunakan enkripsi.

Seorang peneliti telah menyiapkan demonstrasi yang menunjukkan bagaimana kerentanan dapat digunakan untuk mencegat kata sandi yang ditransmisikan saat mengakses situs web melalui HTTP tanpa enkripsi, ini juga menunjukkan cara menyerang steker pintar, dikendalikan melalui Wi-Fi, dan menggunakannya untuk melanjutkan serangan pada perangkat lama di jaringan lokal yang memiliki kerentanan yang belum ditambal (misalnya, komputer Windows 7 dapat diserang tanpa memperbarui di jaringan internal melalui NAT traversal).

Untuk memanfaatkan kerentanan, penyerang harus berada dalam jangkauan perangkat nirkabel bertujuan untuk mengirim satu set bingkai yang dirancang khusus kepada korban.

Masalah memengaruhi perangkat klien dan kartu nirkabelserta jalur akses dan router Wi-Fi. Secara umum, HTTPS yang dikombinasikan dengan enkripsi lalu lintas DNS menggunakan DNS melalui TLS atau DNS melalui HTTPS sudah cukup sebagai solusi untuk perlindungan. VPN juga cocok untuk perlindungan.

Yang paling berbahaya adalah empat kerentanan dalam implementasi perangkat nirkabel yang memungkinkan metode sepele untuk mencapai substitusi frame yang tidak terenkripsi:

  • Kerentanan CVE-2020-26140 dan CVE-2020-26143 izinkan pembingkaian pada beberapa titik akses dan kartu nirkabel di Linux, Windows, dan FreeBSD.
  • Kerentanan CVE-2020-26145 memungkinkan potongan streaming yang tidak terenkripsi diperlakukan sebagai bingkai penuh di macOS, iOS, dan FreeBSD dan NetBSD.
  • Kerentanan CVE-2020-26144 memungkinkan pemrosesan frame A-MSDU yang dirakit kembali yang tidak terenkripsi dengan EtherType EAPOL pada Huawei Y6, Nexus 5X, FreeBSD, dan LANCOM AP.

Kerentanan implementasi lainnya terutama terkait dengan masalah dalam menangani kerangka kerja yang terfragmentasi:

  • CVE-2020-26139: memungkinkan penerusan frame bertanda EAPOL yang dikirim oleh pengirim yang tidak diautentikasi (memengaruhi 2/4 titik akses terverifikasi, solusi NetBSD dan FreeBSD).
  • CVE-2020-26146- Memungkinkan Anda untuk memasang kembali fragmen terenkripsi tanpa memeriksa urutan nomor urut.
  • CVE-2020-26147- Memungkinkan perakitan kembali fragmen terenkripsi dan tidak terenkripsi campuran.
  • CVE-2020-26142: Memungkinkan frame yang terfragmentasi diperlakukan sebagai frame penuh (mempengaruhi modul nirkabel OpenBSD dan ESP12-F).
  • CVE-2020-26141: Cek TKIP MIC yang hilang untuk frame yang terfragmentasi.

Dari masalah lain yang teridentifikasi:

  • CVE-2020-24588: Serangan bingkai agregat yang memungkinkan pengguna dialihkan ke server DNS jahat atau NAT traversal disebutkan sebagai contoh serangan.
  • CVE-2020-245870- Serangan campuran kunci (perakitan ulang fragmen terenkripsi dengan kunci berbeda diperbolehkan di WPA, WPA2, WPA3 dan WEP). Serangan tersebut memungkinkannya untuk menentukan data yang dikirim oleh klien, misalnya, untuk menentukan konten cookie saat diakses melalui HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standar yang mencakup WPA, WPA2, WPA3 dan WEP tidak memerlukan penghapusan fragmen yang telah menetap di cache setelah koneksi baru ke jaringan). Ini memungkinkan untuk mengidentifikasi data yang dikirim oleh klien dan untuk melakukan substitusi data mereka.

Jika Anda ingin tahu lebih banyak tentang itu, Anda bisa berkonsultasi link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.