FragAttacks, סדרת נקודות תורפה בתקן ה- Wi-Fi המשפיעה על מיליוני מכשירים

לאחרונה מידע על 12 נקודות תורפה נחשף שמזוהים תחת הקוד "FragAttacks" המשפיעים על מכשירים אלחוטיים שונים והם מכסים כמעט את כל הכרטיסים האלחוטיים ונקודות הגישה בשימוש, מתוך 75 המכשירים שנבדקו, כל אחד מהם מושפע מלפחות אחת משיטות ההתקפה המוצעות.

הבעיות מתחלקות לשתי קטגוריות: 3 נקודות תורפה זוהו ישירות בתקני Wi-Fi ומכסים את כל המכשירים התומכים בתקני IEEE 802.11 הנוכחיים (הבעיות נחקרו מאז 1997).

9 נקודות תורפה מתייחסות לבאגים וליקויים ביישומים ספציפיים של ערימות אלחוטיות. הסכנה העיקרית היא הקטגוריה השנייה, מכיוון שארגון ההתקפות על פגמים בתקנים דורש תרחישים ספציפיים או ביצוע פעולות מסוימות על ידי הקורבן.

כל הפגיעות מופיעות ללא קשר לשימוש בפרוטוקולים כדי להבטיח אבטחת Wi-Fi, גם בעת שימוש ב- WPA3, מכיוון שרוב שיטות ההתקפה המזוהות מאפשרות לתוקף לבצע החלפת מסגרת L2 ברשת מוגנת, מה שמאפשר לחסום את תעבורת הקורבן.

זיוף תגובת DNS להפניית המשתמש למארח התוקף מוזכר כתרחיש ההתקפה המציאותי ביותר. הוא גם מספק דוגמה לשימוש בפגיעות כדי לעקוף את מתרגם הכתובות בנתב אלחוטי ולספק גישה ישירה למכשיר ברשת מקומית או לעקוף מגבלות על חומת האש.

החלק השני של הפגיעות, שקשור לעיבוד מסגרות מקוטעות, מאפשר לך לחלץ נתונים אודות התנועה ברשת האלחוטית וליירט את נתוני המשתמשים המועברים ללא שימוש בהצפנה.

חוקר הכין הדגמה המראה כיצד ניתן להשתמש בפגיעות ליירוט סיסמה משודרת כאשר ניגשים לאתר באמצעות HTTP ללא הצפנה, היא מראה גם כיצד לתקוף תקע חכם, הנשלט באמצעות Wi-Fi, ולהשתמש בו להמשך ההתקפה על התקנים מיושנים ברשת המקומית עם פגיעות שלא תוקנו (למשל, ניתן היה לתקוף מחשב Windows 7 מבלי לעדכן ברשת הפנימית באמצעות חציית NAT).

כדי לנצל את הפגיעות, התוקף חייב להיות בטווח ההתקן האלחוטי שואפים לשלוח סט של מסגרות שתוכננו במיוחד לקורבן.

הבעיות משפיעות הן על התקני הלקוח והן על כרטיסי האלחוטכמו גם נקודות גישה ונתבים של Wi-Fi. באופן כללי, HTTPS בשילוב עם הצפנת תעבורת DNS באמצעות DNS מעל TLS או DNS על HTTPS מספיקים כפתרון להגנה. VPN מתאים גם להגנה.

המסוכנות ביותר הן ארבע נקודות תורפה ביישומי מכשירים אלחוטיים המאפשרים לשיטות טריוויאליות להחליף את המסגרות הלא מוצפנות שלהם:

  • פגיעויות CVE-2020-26140 ו- CVE-2020-26143 אפשר מסגור בכמה נקודות גישה וכרטיסים אלחוטיים ב- Linux, Windows ו- FreeBSD.
  • פגיעות CVE-2020-26145 מאפשר להתייחס לגושי זרם לא מוצפנים כמסגרות מלאות ב- macOS, iOS ו- FreeBSD ו- NetBSD.
  • פגיעות CVE-2020-26144 מאפשר עיבוד של מסגרות A-MSDU ללא הצפנה עם EtherType EAPOL ב- Huawei Y6, Nexus 5X, FreeBSD ו- LANCOM AP.

פגיעות יישום אחרות קשורות בעיקר לבעיות בטיפול במסגרות מקוטעות:

  • CVE-2020-26139: מאפשר העברה של מסגרות EAPOL המסומנות שנשלחות על ידי שולח לא מאומת (משפיע על 2/4 נקודות גישה מאומתות, פתרונות NetBSD ו- FreeBSD).
  • CVE-2020-26146- מאפשר לך להרכיב מחדש שברים מוצפנים מבלי לבדוק את סדר מספרי הרצף.
  • CVE-2020-26147- מאפשר הרכבה מחדש של שברים מוצפנים ומוצפנים מעורבים.
  • CVE-2020-26142- מאפשר להתייחס למסגרות מקוטעות כאל מסגרות מלאות (משפיע על מודול אלחוטי OpenBSD ו- ESP12-F).
  • CVE-2020-26141: חסר בדיקת TKIP MIC עבור מסגרות מקוטעות.

מבין הבעיות האחרות שזוהו:

  • CVE-2020-24588: התקפת מסגרת מצטברת המאפשרת להפנות משתמש לשרת DNS זדוני או חציית NAT מוזכרת כדוגמה להתקפה.
  • CVE-2020-245870- התקפת תערובת מפתח (הרכבה מחדש של שברים מוצפנים עם מפתחות שונים מותרת ב- WPA, WPA2, WPA3 ו- WEP). ההתקפה מאפשרת לך לקבוע את הנתונים שנשלחו על ידי הלקוח, למשל, לקבוע את התוכן של קובץ ה- cookie כשגישה אליו דרך HTTP.
  • CVE-2020-24586 - התקף מטמון Fragment (הסטנדרטים המכסים WPA, WPA2, WPA3 ו- WEP אינם מחייבים הסרת שברים שכבר התמקמו במטמון לאחר חיבור חדש לרשת). זה מאפשר לזהות את הנתונים שנשלחו על ידי הלקוח ולבצע את החלפת הנתונים שלהם.

אם אתה רוצה לדעת יותר על זה, אתה יכול להתייעץ הקישור הבא.


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.