FragAttacks, una serie di vulnerabilità nello standard Wi-Fi che colpisce milioni di dispositivi

recentemente sono state divulgate informazioni su 12 vulnerabilità identificati con il codice "FragAttacks" che interessano vari dispositivi wireless e coprono praticamente tutte le schede wireless e i punti di accesso in uso, su 75 dispositivi testati, ciascuno interessato da almeno uno dei metodi di attacco proposti.

I problemi si dividono in due categorie: 3 vulnerabilità sono state identificate direttamente negli standard Wi-Fi e coprono tutti i dispositivi che supportano gli attuali standard IEEE 802.11 (i problemi sono stati monitorati dal 1997).

9 vulnerabilità si riferiscono a bug e difetti in implementazioni specifiche di stack wireless. Il pericolo principale è la seconda categoria, poiché l'organizzazione di attacchi a difetti negli standard richiede scenari specifici o l'esecuzione di determinate azioni da parte della vittima.

Tutte le vulnerabilità appaiono indipendentemente dall'uso dei protocolli per garantire la sicurezza Wi-Fi, anche quando si utilizza WPA3, poiché la maggior parte dei metodi di attacco identificati consente a un utente malintenzionato di eseguire la sostituzione del frame L2 su una rete protetta, rendendo possibile il blocco del traffico delle vittime.

Lo spoofing della risposta DNS per indirizzare l'utente all'host dell'aggressore è menzionato come lo scenario di attacco più realistico. Fornisce inoltre un esempio di utilizzo delle vulnerabilità per aggirare il traduttore di indirizzi su un router wireless e fornire accesso diretto a un dispositivo su una rete locale o aggirare le restrizioni del firewall.

La seconda parte delle vulnerabilità, che è relativa all'elaborazione di frame frammentati, consente di estrarre dati sul traffico nella rete wireless e di intercettare i dati utente trasmessi senza utilizzare la crittografia.

Un ricercatore ha preparato una dimostrazione che mostra come le vulnerabilità possono essere utilizzate per intercettare una password trasmessa quando si accede a un sito Web su HTTP senza crittografia, mostra anche come attaccare una presa intelligente, controllata tramite Wi-Fi, e utilizzarla per continuare l'attacco su dispositivi obsoleti sulla rete locale che presentano vulnerabilità prive di patch (ad esempio, era possibile attaccare un computer Windows 7 senza eseguire l'aggiornamento sulla rete interna tramite NAT traversal).

Per sfruttare le vulnerabilità, un utente malintenzionato deve trovarsi nel raggio d'azione del dispositivo wireless mirare a inviare una serie di frame appositamente progettati alla vittima.

I problemi riguardano sia i dispositivi client che le schede wirelesscosì come punti di accesso Wi-Fi e router. In generale, HTTPS in combinazione con la crittografia del traffico DNS utilizzando DNS su TLS o DNS su HTTPS è sufficiente come soluzione alternativa per la protezione. La VPN è adatta anche per la protezione.

Le più pericolose sono quattro vulnerabilità nelle implementazioni di dispositivi wireless che consentono metodi banali per ottenere la sostituzione dei loro frame non crittografati:

  • Vulnerabilità CVE-2020-26140 e CVE-2020-26143 consentire il framing su alcuni punti di accesso e schede wireless su Linux, Windows e FreeBSD.
  • Vulnerabilità CVE-2020-26145 consente di trattare blocchi di stream non crittografati come frame completi su macOS, iOS, FreeBSD e NetBSD.
  • Vulnerabilità CVE-2020-26144 consente l'elaborazione di frame A-MSDU riassemblati non crittografati con EtherType EAPOL su Huawei Y6, Nexus 5X, FreeBSD e LANCOM AP.

Altre vulnerabilità di implementazione sono principalmente legate a problemi nella gestione di framework frammentati:

  • CVE-2020-26139: consente l'inoltro di frame contrassegnati EAPOL inviati da mittenti non autenticati (interessa 2/4 punti di accesso verificati, soluzioni NetBSD e FreeBSD).
  • CVE-2020-26146- Consente di riassemblare i frammenti crittografati senza controllare l'ordine dei numeri di sequenza.
  • CVE-2020-26147- Consente il riassemblaggio di frammenti misti crittografati e non crittografati.
  • CVE-2020-26142: Consente di trattare i frame frammentati come frame completi (influisce sul modulo wireless OpenBSD e ESP12-F).
  • CVE-2020-26141: Controllo TKIP MIC mancante per fotogrammi frammentati.

Degli altri problemi identificati:

  • CVE-2020-24588: L'attacco al frame aggregato che consente a un utente di essere reindirizzato a un server DNS dannoso o l'attraversamento NAT è menzionato come esempio dell'attacco.
  • CVE-2020-245870- Attacco key mix (il riassemblaggio di frammenti crittografati con chiavi diverse è consentito in WPA, WPA2, WPA3 e WEP). L'attacco consente di determinare i dati inviati dal client, ad esempio, per determinare il contenuto del cookie quando si accede tramite HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (gli standard che coprono WPA, WPA2, WPA3 e WEP non richiedono la rimozione dei frammenti che si sono già depositati nella cache dopo una nuova connessione alla rete). Permette di identificare i dati inviati dal cliente e di effettuare la sostituzione dei propri dati.

Se vuoi saperne di più, puoi consultare il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.