FragAttacks, миллиондаған құрылғыларға әсер ететін Wi-Fi стандартындағы осалдықтар сериясы

Жақында 12 осалдық туралы ақпарат ашылды олар код бойынша анықталған «Фраг шабуылдары» әр түрлі сымсыз құрылғыларға әсер ету және олар сынақтан өткен 75 құрылғының іс жүзінде барлық сымсыз карталарын және пайдалану нүктелерін қамтиды, олардың әрқайсысы ұсынылған шабуыл әдістерінің кем дегенде біреуіне әсер етеді.

Мәселелер екі санатқа бөлінеді: 3 осалдық Wi-Fi стандарттарында тікелей анықталды және IEEE 802.11 стандарттарын қолдайтын барлық құрылғыларды қамтиды (мәселелер 1997 жылдан бері бақыланады).

9 осалдық сымсыз стектердің нақты орындалуындағы қателіктер мен кемшіліктерге сілтеме жасайды. Негізгі қауіп екінші санатқа жатады, өйткені стандарттардағы кемшіліктерге шабуыл ұйымдастыру нақты сценарийлерді немесе жәбірленушінің белгілі бір әрекеттерін орындауды талап етеді.

Барлық осалдықтар хаттамалардың қолданылуына қарамастан пайда болады Wi-Fi қауіпсіздігін қамтамасыз ету үшін, тіпті WPA3-ті қолданған кезде де, өйткені шабуылдың анықталған әдістерінің көпшілігі шабуылдаушыға қорғалған желіде L2 жақтауын ауыстыруға мүмкіндік береді, бұл құрбан трафигін блоктауға мүмкіндік береді.

Пайдаланушыны шабуылдаушы хостына бағыттау үшін DNS жауаптарын бұрмалау шабуылдың ең шынайы сценарийі ретінде көрсетілген. Сонымен қатар, осалдықтарды сымсыз маршрутизатордағы мекенжай аудармашысын айналып өту және жергілікті желідегі құрылғыға тікелей қол жеткізу немесе брандмауэр шектеулерін айналып өту үшін мысал келтірілген.

Фрагменттерді өңдеуге байланысты осалдықтардың екінші бөлігі, сымсыз желідегі трафик туралы деректерді шығаруға және пайдаланушының жіберілген деректерін шифрлауды пайдаланбай ұстап алуға мүмкіндік береді.

Зерттеуші HTTP арқылы веб-сайтқа шифрлаусыз кірген кезде жіберілген парольді ұстап қалу үшін осалдықтарды қалай пайдалануға болатындығын көрсететін демонстрация дайындады, сонымен қатар Wi-Fi арқылы басқарылатын ақылды штепсельге шабуыл жасау және оны шабуылды жалғастыру үшін пайдалану локалды желідегі ескірген құрылғылар, осал жақтары жоқ (мысалы, Windows 7 компьютеріне NAT травералы арқылы ішкі желіде жаңартусыз шабуыл жасау мүмкін болды).

Осалдықтарды пайдалану үшін, шабуылдаушы сымсыз құрылғының ауқымында болуы керек жәбірленушіге арнайы жасалған кадрлар жиынтығын жіберуді мақсат етеді.

Мәселелер клиенттің құрылғыларына да, сымсыз карталарға да әсер етедіWi-Fi кіру нүктелері мен маршрутизаторлар. Жалпы, HTTPS DNS трафигінің шифрлануымен бірге TLS үстінен DNS немесе HTTPS үстінен DNS көмегімен қорғаныс үшін уақытша шешім ретінде жеткілікті. VPN қорғауға да жарайды.

Ең қауіпті - төрт осалдық маңызды емес әдістерге олардың шифрланбаған кадрларын ауыстыруға мүмкіндік беретін сымсыз құрылғыда:

  • Осалдықтар CVE-2020-26140 және CVE-2020-26143 кейбір кіру нүктелерінде және Linux, Windows және FreeBSD сымсыз карталарында жиектеме жасауға мүмкіндік береді.
  • Осалдық CVE-2020-26145 шифрланбаған ағын бөліктерін macOS, iOS және FreeBSD және NetBSD жүйелерінде толық кадр ретінде қарастыруға мүмкіндік береді.
  • Осалдық CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD және LANCOM AP-де EtherType EAPOL көмегімен шифрланбаған қайта құрастырылған A-MSDU жақтауларын өңдеуге мүмкіндік береді.

Жүзеге асырудың басқа осалдықтары, негізінен, фрагменттелген құрылымдармен байланысты мәселелермен байланысты:

  • CVE-2020-26139: түпнұсқалығы расталмаған жіберуші жіберген EAPOL белгіленген фреймдерін жіберуге мүмкіндік береді (2/4 расталған кіру нүктелеріне, NetBSD және FreeBSD шешімдеріне әсер етеді).
  • CVE-2020-26146- реттік нөмірлердің ретін тексермей, шифрланған фрагменттерді қайта жинауға мүмкіндік береді.
  • CVE-2020-26147- Аралас шифрланған және шифрланбаған фрагменттерді қайта құрастыруға мүмкіндік береді.
  • CVE-2020-26142: Бөлшектелген кадрларды толық кадр ретінде қарастыруға мүмкіндік береді (OpenBSD және ESP12-F сымсыз модуліне әсер етеді).
  • CVE-2020-26141: Фрагменттерге арналған TKIP MIC тексерісі жоқ.

Анықталған басқа мәселелердің ішінен:

  • CVE-2020-24588: Шабуылдың мысалы ретінде пайдаланушыны зиянды DNS серверіне немесе NAT траверсалына бағыттауға мүмкіндік беретін жиынтық кадрлық шабуыл көрсетілген.
  • CVE-2020-245870- Key mix шабуыл (әр түрлі кілттермен шифрланған фрагменттерді қайта құрастыруға WPA, WPA2, WPA3 және WEP-де рұқсат етіледі). Шабуыл клиенттің жіберген деректерін анықтауға мүмкіндік береді, мысалы, HTTP арқылы кірген кезде cookie файлының мазмұнын анықтауға мүмкіндік береді.
  • CVE-2020-24586 - Fragment Cache Attack (WPA, WPA2, WPA3 және WEP-ті қамтитын стандарттар желіге жаңа қосылғаннан кейін кэште орналасқан фрагменттерді жоюды қажет етпейді). Бұл клиент жіберген деректерді анықтауға және олардың деректерін ауыстыруды жүзеге асыруға мүмкіндік береді.

Егер сіз бұл туралы көбірек білгіңіз келсе, сіз кеңес ала аласыз келесі сілтеме.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады.

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.