הם זיהו פגיעות שמשפיעה על נתבי Qualcomm ו- HiSilicon

פגיעות

אם מנוצלים, פגמים אלה יכולים לאפשר לתוקפים לקבל גישה לא מורשית למידע רגיש או לגרום לבעיות בדרך כלל

הידיעה פורסמה כי קבוצת חוקרים מאוניברסיטת טסינגואה (סין) ואוניברסיטת ג'ורג' מייסון (ארה"ב) מידע שנחשף על פגיעות (CVE-2022-25667) בנקודות גישה המאפשר לארגן את יירוט התעבורה (MITM) ברשתות אלחוטיות המוגנות באמצעות פרוטוקולי WPA, WPA2 ו-WPA3.

על ידי טיפול במנות ICMP עם הדגל "הפניה מחדש", תוקף יכול לנתב מחדש את התעבורה של הקורבן בתוך הרשת האלחוטית דרך המערכת שלו, שבה ניתן להשתמש כדי ליירט ולזייף הפעלות לא מוצפנות (לדוגמה, בקשות לאתרים שאינם HTTPS).

פגיעות נגרמת מחוסר סינון נכון של הודעות ICMP מזויפות עם זיוף כתובת השולח במעבדי רשת (NPUs, Network Processing Units), המספקים עיבוד מנות ברמה נמוכה ברשת אלחוטית.

בין היתר, ה-NPUs הפנו מחדש, מבלי לאמת את הזיוף, מנות ICMP מזויפות עם דגל ה-"redirect", שבאמצעותן ניתן לשנות את פרמטרי טבלת הניתוב בצד המשתמש הקורבן.

הרעיון המרכזי הוא שימוש לרעה בפגיעות של אינטראקציות בין-שכבות בין WPAs ופרוטוקולי ICMP, תוך התחמקות מוחלטת ממנגנוני האבטחה של שכבת הקישור המיושמים על-ידי WPAs. 

ההתקפה מצטמצמת לשליחת חבילת ICMP מטעם נקודת הגישה עם דגל "הפניה מחדש", המציין נתוני דמה בכותרת החבילה. עקב הפגיעות, ההודעה מועברת על ידי נקודת הגישה ומעובדת על ידי מחסנית הרשת של הנפגע, אשר מניחה שההודעה נשלחה על ידי נקודת הגישה.

אנו עומדים בשתי דרישות כדי להצליח בהתקפה שלנו. ראשית, כאשר התוקף מזייף את ה-AP הלגיטימי כדי ליצור הודעת הפניה מחדש של ICMP, ה-AP אינו יכול לזהות ולסנן את ההפניות מחדש של ICMP מזויפות.

בנוסף, החוקרים הציעו שיטה לעקוף את הבדיקות של מנות ICMP עם דגל "הפניה מחדש" בצד של משתמש הקצה ולשנות את טבלת הניתוב שלהם. כדי לעקוף את הסינון, התוקף קובע תחילה יציאת UDP פעילה בצד של הקורבן.

שנית, פיתחנו שיטה חדשה כדי להבטיח שהודעת ההפניה המזוייפת של ICMP יכולה לחמוק מבדיקת הלגיטימיות של הקורבן ואז להרעיל את טבלת הניתוב שלו. ערכנו מחקר מדידה נרחב על 122 רשתות Wi-Fi בעולם האמיתי, המכסים את כל מצבי האבטחה הרווחים של ה-Wi-Fi

בהיותו על אותה רשת אלחוטית, התוקף יכול ליירט את התעבורה, אך אינו יכול לפענח אותה, מכיוון שהוא אינו יודע את מפתח הפגישה המשמש כאשר הקורבן ניגש לנקודת הגישה. עם זאת, על ידי שליחת מנות בדיקה לקורבן, התוקף יכול לקבוע את יציאת ה-UDP הפעילה בהתבסס על ניתוח של תגובות ICMP נכנסות עם הדגל "אי אפשר להגיע ליעד". לאחר מכן התוקף יוצר הודעת ICMP עם דגל "הפניה מחדש" וכותרת UDP מזויפת המציינת את יציאת ה-UDP הפתוחה שזוהתה.

הבעיה אושרה בנקודות גישה באמצעות שבבי HiSilicon ו-Qualcomm. מחקר של 55 דגמים שונים של נקודות גישה מ-10 יצרנים ידועים (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) הראה שכולם פגיעים ואינם חוסמים מנות. זיופים. ICMP. בנוסף, ניתוח של 122 רשתות אלחוטיות קיימות חשף אפשרות של התקפה על 109 רשתות (89%).

כדי לנצל נקודות תורפה, תוקף חייב להיות מסוגל להתחבר באופן לגיטימי לרשת Wi-Fi, כלומר, עליו לדעת את הפרמטרים כדי להיכנס לרשת האלחוטית (החולשות מאפשרות לעקוף את המנגנונים המשמשים בפרוטוקולי WPA* כדי להפריד בין תעבורת משתמשים בתוך הרשת).

שלא כמו התקפות MITM מסורתיות על רשתות אלחוטיות, באמצעות טכניקת זיוף מנות ICMP, התוקף יכול לעקוף את פריסת נקודת גישה סוררת משלו כדי ליירט תעבורה ולהשתמש בנקודות גישה לגיטימיות המשרתות רשת כדי להפנות מנות מחדש. ICMP נוצר במיוחד עבור הקורבן.

לבסוף, אם אתה מעוניין להיות מסוגל לדעת יותר על זה, אתה יכול לעיין בפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.