수백만 대의 장치에 영향을 미치는 Wi-Fi 표준의 일련의 취약성 인 FragAttacks

최근에 12 가지 취약점에 대한 정보가 공개되었습니다. 코드로 식별되는 "FragAttacks" 다양한 무선 장치에 영향 그리고 테스트 된 75 개의 장치 중 사용중인 거의 모든 무선 카드와 액세스 포인트를 포함하며, 각각은 제안 된 공격 방법 중 하나 이상에 영향을받습니다.

문제는 두 가지 범주로 나뉩니다. 3 가지 취약점이 Wi-Fi 표준에서 직접 확인되었으며 현재 IEEE 802.11 표준을 지원하는 모든 장치를 포함합니다 (문제는 1997 년부터 추적 됨).

9 가지 취약점은 특정 무선 스택 구현의 버그와 결함을 나타냅니다. 표준의 결함에 대한 공격을 조직하려면 특정 시나리오 또는 피해자의 특정 조치 실행이 필요하기 때문에 주요 위험은 두 번째 범주입니다.

프로토콜 사용에 관계없이 모든 취약점이 나타납니다. 대부분의 식별 된 공격 방법을 통해 공격자가 보호 된 네트워크에서 L3 프레임 교체를 수행하여 피해자 트래픽을 차단할 수 있으므로 WPA2를 사용하는 경우에도 Wi-Fi 보안을 보장합니다.

사용자를 공격자의 호스트로 안내하는 DNS 응답 스푸핑은 가장 현실적인 공격 시나리오로 언급됩니다. 또한 취약성을 사용하여 무선 라우터의 주소 변환기를 우회하고 로컬 네트워크의 장치에 대한 직접 액세스를 제공하거나 방화벽 제한을 우회하는 예를 제공합니다.

조각난 프레임 처리와 관련된 취약점의 두 번째 부분, 무선 네트워크의 트래픽에 대한 데이터를 추출하고 암호화를 사용하지 않고 전송 된 사용자 데이터를 가로 챌 수 있습니다.

한 연구원이 암호화없이 HTTP를 통해 웹 사이트에 액세스 할 때 전송 된 비밀번호를 가로채는 데 취약성을 사용하는 방법을 보여주는 데모를 준비했으며, Wi-Fi를 통해 제어되는 스마트 플러그를 공격하고이를 사용하여 공격을 계속하는 방법도 보여줍니다. 패치되지 않은 취약점이있는 로컬 네트워크의 오래된 장치 (예 : NAT 통과를 통해 내부 네트워크를 업데이트하지 않고 Windows 7 컴퓨터를 공격 할 수 있음)

취약점을 이용하려면 공격자는 무선 장치의 범위 내에 있어야합니다. 특별히 고안된 프레임 세트를 피해자에게 보내는 것을 목표로합니다.

문제는 클라이언트 장치와 무선 카드 모두에 영향을 미칩니다.뿐만 아니라 Wi-Fi 액세스 포인트 및 라우터. 일반적으로 TLS를 통한 DNS 또는 HTTPS를 통한 DNS를 사용하는 DNS 트래픽 암호화와 결합 된 HTTPS는 보호를위한 해결 방법으로 충분합니다. VPN은 보호에도 적합합니다.

가장 위험한 것은 네 가지 취약점입니다 사소한 방법으로 암호화되지 않은 프레임을 대체 할 수있는 무선 장치 구현 :

  • 취약점 CVE-2020-26140 및 CVE-2020-26143 Linux, Windows 및 FreeBSD의 일부 액세스 포인트 및 무선 카드에서 프레이밍을 허용합니다.
  • 취약점 CVE-2020-26145 암호화되지 않은 스트림 청크를 macOS, iOS, FreeBSD 및 NetBSD에서 전체 프레임으로 처리 할 수 ​​있습니다.
  • 취약점 CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD 및 LANCOM AP에서 EtherType EAPOL을 사용하여 암호화되지 않은 재 조립 된 A-MSDU 프레임을 처리 할 수 ​​있습니다.

다른 구현 취약점은 주로 단편화 된 프레임 워크 처리 문제와 관련이 있습니다.

  • CVE-2020-26139 : 인증되지 않은 발신자가 보낸 EAPOL 표시 프레임의 전달을 허용합니다 (2/4 확인 된 액세스 포인트, NetBSD 및 FreeBSD 솔루션에 영향을 미침).
  • CVE-2020-26146-시퀀스 번호의 순서를 확인하지 않고 암호화 된 조각을 재 조립할 수 있습니다.
  • CVE-2020-26147-혼합 된 암호화 및 암호화되지 않은 조각의 재 조립을 허용합니다.
  • CVE-2020-26142-조각난 프레임을 전체 프레임으로 처리 할 수 ​​있습니다 (OpenBSD 및 ESP12-F 무선 모듈에 영향).
  • CVE-2020-26141: 조각난 프레임에 대한 TKIP MIC 검사가 없습니다.

확인 된 다른 문제 중 :

  • CVE-2020-24588 : 사용자를 악성 DNS 서버로 리디렉션하거나 NAT 통과를 허용하는 집계 프레임 공격이 공격의 예로 언급됩니다.
  • CVE-2020-245870-키 혼합 공격 (WPA, WPA2, WPA3 및 WEP에서 서로 다른 키를 사용하여 암호화 된 조각의 재 조립이 허용됨). 이 공격을 통해 클라이언트가 보낸 데이터를 확인할 수 있습니다. 예를 들어 HTTP를 통해 액세스 할 때 쿠키의 내용을 확인할 수 있습니다.
  • CVE-2020-24586 -조각 캐시 공격 (WPA, WPA2, WPA3 및 WEP를 다루는 표준은 네트워크에 새로 연결 한 후 캐시에 이미 정착 된 조각을 제거 할 필요가 없습니다). 클라이언트가 보낸 데이터를 식별하고 데이터 교체를 수행 할 수 있습니다.

그것에 대해 더 알고 싶다면, 당신은 상담 할 수 있습니다 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.