FragAttacks、何百万ものデバイスに影響を与えるWi-Fi標準の一連の脆弱性

最近 12件の脆弱性に関する情報が公開されました コードの下で識別されます 「FragAttacks」 さまざまなワイヤレスデバイスに影響を与える また、テストされた75台のデバイスのうち、使用中のほぼすべてのワイヤレスカードとアクセスポイントをカバーし、それぞれが提案された攻撃方法の少なくともXNUMXつによって影響を受けます。

問題はXNUMXつのカテゴリに分類されます。 3つの脆弱性がWi-Fi標準で直接特定され、現在のIEEE 802.11標準をサポートするすべてのデバイスをカバーしています(問題は1997年以降追跡されています)。

9の脆弱性は、ワイヤレススタックの特定の実装におけるバグと欠陥を指します。 標準の欠陥に対する攻撃の組織化には、特定のシナリオまたは被害者による特定のアクションの実行が必要であるため、主な危険はXNUMX番目のカテゴリです。

プロトコルの使用に関係なく、すべての脆弱性が発生します 識別された攻撃方法のほとんどは、攻撃者が保護されたネットワーク上でL3フレーム置換を実行できるため、WPA2を使用している場合でも、Wi-Fiセキュリティを確保し、被害者のトラフィックをブロックできるようにします。

最も現実的な攻撃シナリオとして、ユーザーを攻撃者のホス​​トに誘導するDNS応答のなりすましが挙げられています。 また、脆弱性を使用してワイヤレスルーターのアドレストランスレータをバイパスし、ローカルネットワーク上のデバイスへの直接アクセスを提供したり、ファイアウォールの制限をバイパスしたりする例も示します。

断片化されたフレームの処理に関連する脆弱性のXNUMX番目の部分は、ワイヤレスネットワークのトラフィックに関するデータを抽出し、暗号化を使用せずに送信されたユーザーデータを傍受することができます。

ある研究者は、暗号化せずにHTTP経由でWebサイトにアクセスするときに、脆弱性を使用して送信されたパスワードを傍受する方法を示すデモを準備しました。また、Wi-Fi経由で制御されるスマートプラグを攻撃し、それを使用して攻撃を継続する方法も示します。パッチが適用されていない脆弱性を持つローカルネットワーク上の古いデバイス(たとえば、NATトラバーサルを介して内部ネットワークを更新せずにWindows 7コンピューターを攻撃する可能性がありました)。

脆弱性を利用するには、 攻撃者はワイヤレスデバイスの範囲内にいる必要があります 特別に設計されたフレームのセットを被害者に送ることを目指します。

問題はクライアントデバイスとワイヤレスカードの両方に影響しますWi-Fiアクセスポイントとルーターも同様です。 一般に、保護の回避策としては、DNS overTLSまたはDNSoverHTTPSを使用したDNSトラフィックの暗号化と組み合わせたHTTPSで十分です。 VPNは保護にも適しています。

最も危険なのはXNUMXつの脆弱性です 簡単な方法で暗号化されていないフレームの置換を実現できるワイヤレスデバイスの実装では、次のようになります。

  • 脆弱性 CVE-2020-26140およびCVE-2020-26143 Linux、Windows、およびFreeBSDの一部のアクセスポイントとワイヤレスカードでフレーミングを許可します。
  • 脆弱性 CVE-2020-26145 暗号化されていないストリームチャンクをmacOS、iOS、FreeBSDおよびNetBSDでフルフレームとして扱うことができます。
  • 脆弱性 CVE-2020-26144 Huawei Y6、Nexus 5X、FreeBSD、LANCOMAPでEtherTypeEAPOLを使用して暗号化されていない再構築されたA-MSDUフレームの処理を可能にします。

その他の実装の脆弱性は、主に断片化されたフレームワークの処理における問題に関連しています。

  • CVE-2020-26139: 認証されていない送信者によって送信されたEAPOLマーク付きフレームの転送を許可します(2/4検証済みアクセスポイント、NetBSDおよびFreeBSDソリューションに影響します)。
  • CVE-2020-26146-シーケンス番号の順序を確認せずに、暗号化されたフラグメントを再アセンブルできます。
  • CVE-2020-26147-暗号化されたフラグメントと暗号化されていないフラグメントの混合の再アセンブリを許可します。
  • CVE-2020-26142:フラグメント化されたフレームをフルフレームとして扱うことができます(OpenBSDおよびESP12-Fワイヤレスモジュールに影響します)。
  • CVE-2020-26141:フラグメント化されたフレームのTKIPMICチェックがありません。

識別された他の問題のうち:

  • CVE-2020-24588: 攻撃の例として、ユーザーが悪意のあるDNSサーバーまたはNATトラバーサルにリダイレクトされることを可能にする集約フレーム攻撃が挙げられます。
  • CVE-2020-245870-キーミックス攻撃(異なるキーを使用した暗号化フラグメントの再構築は、WPA、WPA2、WPA3、およびWEPで許可されています)。 この攻撃により、クライアントから送信されたデータを特定できます。たとえば、HTTP経由でアクセスした場合のCookieの内容を特定できます。
  • CVE-2020-24586 -フラグメントキャッシュ攻撃(WPA、WPA2、WPA3、およびWEPを対象とする標準では、ネットワークへの新しい接続後にキャッシュにすでに定着しているフラグメントを削除する必要はありません)。 これにより、顧客から送信されたデータを識別し、データを置き換えることができます。

あなたがそれについてもっと知りたいなら、あなたは相談することができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。