„FragAttacks“ - tai „Wi-Fi“ standarto pažeidžiamumų serija, veikianti milijonus įrenginių

Neseniai buvo atskleista informacija apie 12 pažeidžiamumų kurie identifikuojami po kodu „FragAttacks“ turinčių įtakos įvairiems belaidžiams įrenginiams ir jie apima praktiškai visas naudojamas belaides korteles ir prieigos taškus iš 75 išbandytų įrenginių, kurių kiekvienam būdingas bent vienas iš siūlomų atakos būdų.

Problemos skirstomos į dvi kategorijas: „Wi-Fi“ standartuose buvo tiesiogiai nustatyti 3 pažeidžiamumai, kurie apima visus įrenginius, palaikančius dabartinius IEEE 802.11 standartus (problemos buvo stebimos nuo 1997 m.).

9 pažeidžiamumai susiję su klaidomis ir trūkumais konkrečiuose belaidžių ryšių diegimo būduose. Pagrindinis pavojus yra antroji kategorija, nes atakų prieš standartų trūkumus organizavimui reikalingi konkretūs scenarijai arba aukos tam tikrų veiksmų vykdymas.

Visi pažeidžiamumai atsiranda neatsižvelgiant į protokolų naudojimą kad būtų užtikrintas „Wi-Fi“ saugumas, net naudojant WPA3, nes dauguma nustatytų atakos metodų leidžia užpuolikui apsaugotame tinkle atlikti L2 kadrų pakeitimą, todėl galima blokuoti aukų srautą.

Kaip realiausias atakos scenarijus minimas DNS atsakymo sukčiavimas, nukreipiant vartotoją į užpuoliko pagrindinį kompiuterį. Taip pat pateikiamas pažeidžiamumo naudojimo pavyzdys, norint apeiti adresų vertėją belaidžiu kelvedžiu ir suteikti tiesioginę prieigą prie vietinio tinklo įrenginio arba apeiti užkardos apribojimus.

Antroji pažeidžiamumo dalis, susijusi su fragmentuotų rėmelių apdorojimu, leidžia jums gauti duomenis apie belaidžio tinklo srautą ir perimti perduotus vartotojo duomenis nenaudojant šifravimo.

Tyrėjas parengė demonstraciją, parodančią, kaip pažeidžiamumas gali būti naudojamas perimant perduotą slaptažodį, kai prieiga prie svetainės per HTTP be šifravimo, taip pat parodyta, kaip užpulti išmanųjį kištuką, valdomą per „Wi-Fi“, ir naudoti jį tęsti ataką. pasenę vietinio tinklo įrenginiai, kuriuose yra nepašalintų pažeidžiamumų (pavyzdžiui, buvo įmanoma užpulti „Windows 7“ kompiuterį neatnaujinant vidinio tinklo per NAT perėjimą).

Norėdami pasinaudoti pažeidžiamumu, užpuolikas turi būti belaidžio įrenginio veikimo zonoje siekiama nukentėjusiajam nusiųsti specialiai sukurtų rėmelių rinkinį.

Problemos turi įtakos kliento įrenginiams ir belaidėms kortelėmstaip pat „Wi-Fi“ prieigos taškus ir maršrutizatorius. Apskritai, HTTPS kartu su DNS srauto šifravimu naudojant DNS per TLS arba DNS per HTTPS yra pakankamas apsaugos būdas. VPN taip pat tinka apsaugai.

Pavojingiausi yra keturi pažeidžiamumai belaidžių įrenginių diegimas, kuris leidžia nereikšmingiems metodams pakeisti jų nešifruotus kadrus:

  • Pažeidžiamumas CVE-2020-26140 ir CVE-2020-26143 leisti įrėminti kai kuriuos prieigos taškus ir belaides korteles „Linux“, „Windows“ ir „FreeBSD“.
  • Pažeidžiamumas CVE-2020-26145 leidžia nešifruotus srauto gabalus traktuoti kaip pilnus kadrus „MacOS“, „iOS“, „FreeBSD“ ir „NetBSD“.
  • Pažeidžiamumas CVE-2020-26144 leidžia apdoroti nešifruotus iš naujo surinktus A-MSDU rėmelius su „EtherType EAPOL“ „Huawei Y6“, „Nexus 5X“, „FreeBSD“ ir „LANCOM AP“.

Kiti diegimo pažeidžiamumai daugiausia yra susiję su problemomis, susijusiomis su fragmentiškų sistemų tvarkymu:

  • CVE-2020-26139: leidžia persiųsti EAPOL pažymėtus kadrus, kuriuos siunčia neautentifikuotas siuntėjas (veikia 2/4 patikrintų prieigos taškų, „NetBSD“ ir „FreeBSD“ sprendimų).
  • CVE-2020-26146- Leidžia iš naujo surinkti užšifruotus fragmentus, netikrinant eilės numerių tvarkos.
  • CVE-2020-26147- Leidžia iš naujo surinkti šifruotus ir nešifruotus fragmentus.
  • CVE-2020-26142: Leidžia fragmentiškus rėmelius laikyti pilnais rėmeliais (veikia „OpenBSD“ ir „ESP12-F“ belaidį modulį).
  • CVE-2020-26141: Trūksta TKIP MIC patikrinimo, ar nėra suskaidytų rėmelių.

Iš kitų nustatytų problemų:

  • CVE-2020-24588: Bendras rėmo išpuolis, leidžiantis vartotoją nukreipti į kenksmingą DNS serverį arba NAT perėjimą, minimas kaip atakos pavyzdys.
  • CVE-2020-245870- Raktų mišinio ataka (WPA, WPA2, WPA3 ir WEP leidžiama perkoduoti šifruotus fragmentus su skirtingais raktais). Ataka leidžia nustatyti kliento siunčiamus duomenis, pavyzdžiui, nustatyti slapuko turinį, kai prieiga per HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standartams, apimantiems WPA, WPA2, WPA3 ir WEP, nereikia pašalinti fragmentų, kurie jau buvo įsitaisę talpykloje po naujo ryšio su tinklu). Tai leidžia identifikuoti kliento siunčiamus duomenis ir atlikti jų duomenų pakeitimą.

Jei norite apie tai sužinoti daugiau, galite pasikonsultuoti šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.