FragAttacks - virkne ievainojamību Wi-Fi standartā, kas ietekmē miljoniem ierīču

Nesen tika atklāta informācija par 12 ievainojamībām kas identificēti zem koda "FragAttacks" ietekmē dažādas bezvadu ierīces un tie aptver praktiski visas izmantotās bezvadu kartes un piekļuves punktus no 75 pārbaudītajām ierīcēm, uz kurām katru ietekmē vismaz viena no piedāvātajām uzbrukuma metodēm.

Problēmas iedala divās kategorijās: Wi-Fi standartos tika tieši identificētas 3 ievainojamības, un tās attiecas uz visām ierīcēm, kas atbalsta pašreizējos IEEE 802.11 standartus (problēmas tiek izsekotas kopš 1997. gada).

9 ievainojamības attiecas uz kļūdām un trūkumiem, kas saistīti ar konkrētu bezvadu skursteņu ieviešanu. Galvenās briesmas ir otrā kategorija, jo uzbrukumu organizēšanai pret standartu trūkumiem ir nepieciešami īpaši scenāriji vai cietušā jāveic konkrētas darbības.

Visas ievainojamības parādās neatkarīgi no protokolu izmantošanas lai nodrošinātu Wi-Fi drošību pat tad, ja izmantojat WPA3, jo lielākā daļa identificēto uzbrukuma metožu ļauj uzbrucējam aizsargātajā tīklā veikt L2 rāmja nomaiņu, ļaujot bloķēt upura trafiku.

Kā visreālākais uzbrukuma scenārijs tiek minēts DNS atbildes izkrāpšana, lai novirzītu lietotāju uz uzbrucēja resursdatoru. Tas arī sniedz piemēru ievainojamību izmantošanai, lai apietu adreses tulkotāju bezvadu maršrutētājā un nodrošinātu tiešu piekļuvi vietējā tīkla ierīcei vai apietu ugunsmūra ierobežojumus.

Otra ievainojamības daļa, kas saistīta ar sadrumstalotu kadru apstrādi, ļauj iegūt datus par trafiku bezvadu tīklā un pārtvert pārsūtītos lietotāja datus, neizmantojot šifrēšanu.

Pētnieks ir sagatavojis demonstrāciju, kurā parādīts, kā ievainojamības var izmantot, lai pārtvertu pārsūtīto paroli, piekļūstot vietnei, izmantojot HTTP bez šifrēšanas, kā arī parādīts, kā uzbrukt viedajam spraudnim, kuru kontrolē, izmantojot Wi-Fi, un izmantot to, lai turpinātu uzbrukumu novecojušas ierīces lokālajā tīklā, kurām ir neatklātas ievainojamības (piemēram, bija iespējams uzbrukt Windows 7 datoram, neatjauninot iekšējo tīklu, izmantojot NAT šķērsošanu).

Lai izmantotu ievainojamības priekšrocības, uzbrucējam jāatrodas bezvadu ierīces darbības rādiusā mērķis ir nosūtīt upurim īpaši izstrādātu rāmju komplektu.

Problēmas ietekmē gan klienta ierīces, gan bezvadu karteskā arī Wi-Fi piekļuves punktus un maršrutētājus. Parasti HTTPS kopā ar DNS trafika šifrēšanu, izmantojot DNS, izmantojot TLS, vai DNS, izmantojot HTTPS, ir pietiekams risinājums aizsardzībai. VPN ir piemērots arī aizsardzībai.

Visbīstamākās ir četras ievainojamības bezvadu ierīču ieviešanā, kas ļauj nenozīmīgām metodēm panākt to nešifrēto kadru aizstāšanu:

  • Neaizsargātība CVE-2020-26140 un CVE-2020-26143 atļaut kadrēt dažus piekļuves punktus un bezvadu kartes operētājsistēmās Linux, Windows un FreeBSD.
  • Neaizsargātība CVE-2020-26145 ļauj nešifrētus straumes gabalus apstrādāt kā pilnus kadrus MacOS, iOS, FreeBSD un NetBSD.
  • Neaizsargātība CVE-2020-26144 ļauj apstrādāt nešifrētus, atkārtoti samontētus A-MSDU rāmjus ar EtherType EAPOL uz Huawei Y6, Nexus 5X, FreeBSD un LANCOM AP.

Citas ieviešanas ievainojamības galvenokārt ir saistītas ar sadrumstaloto sistēmu apstrādes problēmām:

  • CVE-2020-26139: ļauj pārsūtīt EAPOL atzīmētos rāmjus, kurus sūta neautentificēts sūtītājs (ietekmē 2/4 pārbaudītus piekļuves punktus, NetBSD un FreeBSD risinājumus).
  • CVE-2020-26146- ļauj atkārtoti salikt šifrētus fragmentus, nepārbaudot kārtas numuru secību.
  • CVE-2020-26147- Ļauj atkārtoti salikt jauktus šifrētus un nešifrētus fragmentus.
  • CVE-2020-26142: Ļauj sadrumstalotus kadrus uzskatīt par pilniem kadriem (ietekmē OpenBSD un ESP12-F bezvadu moduli).
  • CVE-2020-26141: Trūkst fragmentētu rāmju TKIP MIC pārbaudes.

Starp pārējām identificētajām problēmām:

  • CVE-2020-24588: Kā uzbrukuma piemērs tiek minēts apkopots rāmja uzbrukums, kas ļauj lietotāju novirzīt uz ļaunprātīgu DNS serveri vai NAT šķērsošanu.
  • CVE-2020-245870- Atslēgas sajaukuma uzbrukums (WPA, WPA2, WPA3 un WEP ir atļauts atkārtoti salikt šifrētus fragmentus ar dažādām atslēgām). Uzbrukums ļauj noteikt klienta sūtītos datus, piemēram, noteikt sīkfaila saturu, kad tam piekļūstat, izmantojot HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standartiem, kas attiecas uz WPA, WPA2, WPA3 un WEP, nav nepieciešams noņemt fragmentus, kas jau ir izveidojušies kešatmiņā pēc jauna savienojuma ar tīklu). Tas ļauj identificēt klienta nosūtītos datus un veikt viņu datu aizstāšanu.

Ja vēlaties uzzināt vairāk par to, varat konsultēties šo saiti.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.