FragAttacks, серија ранливости на Wi-Fi стандардот што влијае на милиони уреди

Неодамна беа обелоденети информации за 12 ранливости кои се идентификувани под шифрата „FragAttacks“ кои влијаат на разни безжични уреди и тие ги опфаќаат буквално сите безжични картички и пристапни точки што се користат, од 75-те тестирани уреди, секој погоден од барем еден од предложените методи на напад.

Проблемите спаѓаат во две категории: 3 ранливости беа директно идентификувани во стандардите за Wi-Fi и ги опфаќаат сите уреди што ги поддржуваат тековните IEEE 802.11 стандарди (проблемите се следат од 1997 година).

9 слабости се однесуваат на грешки и недостатоци во специфичните имплементации на безжичните стекови. Главната опасност е втора категорија, бидејќи организацијата на напади врз недостатоци во стандардите бара специфични сценарија или извршување на одредени дејства од страна на жртвата.

Сите ранливости се појавуваат без оглед на употребата на протоколи за да се обезбеди безбедност на Wi-Fi, дури и кога се користи WPA3, бидејќи повеќето идентификувани методи за напад му овозможуваат на напаѓачот да изврши замена на рамката L2 на заштитена мрежа, што овозможува блокирање на сообраќајот на жртвата.

Како најреално сценарио за напад се споменува измама за одговор на ДНС за насочување на корисникот кон домаќинот на напаѓачот. Исто така, дава пример за користење на слабости за да се заобиколи преведувачот на адреса на безжичен рутер и да се обезбеди директен пристап до уредот на локална мрежа или да се заобиколат ограничувањата на заштитен ид.

Вториот дел од ранливоста, кој е поврзан со обработка на фрагментирани рамки, ви овозможува да извлечете податоци за сообраќајот во безжичната мрежа и да ги пресретнете пренесените кориснички податоци без да користите криптирање.

Истражувач подготви демонстрација која покажува како ранливоста може да се користи за пресретнување на пренесената лозинка при пристап до веб-страница преку HTTP без криптирање, исто така, покажува како да се нападне паметен приклучок, контролиран преку Wi-Fi и да се користи за да се продолжи нападот на застарени уреди на локалната мрежа кои имаат непоправена ранливост (на пример, беше можно да се нападне компјутер со Виндоус 7 без да се ажурира на внатрешната мрежа преку природна траса).

За да ги искористите слабостите, напаѓачот мора да биде во опсегот на безжичниот уред имаат за цел да испратат збир на специјално дизајнирани рамки до жртвата.

Проблемите влијаат и на клиентските уреди и на безжичните картичкикако и точки за пристап до Wi-Fi и рутери. Општо земено, HTTPS во комбинација со криптирање на DNS сообраќај со користење DNS преку TLS или DNS преку HTTPS е доволен како начин за заштита. VPN е исто така погоден за заштита.

Најопасните се четири ранливи страни во имплементација на безжични уреди кои овозможуваат тривијални методи за да се постигне замена на нивните некриптирани рамки:

  • Ранливост CVE-2020-26140 и CVE-2020-26143 дозволете врамување на некои пристапни точки и безжични картички на Linux, Windows и FreeBSD.
  • Ранливост CVE-2020-26145 дозволува некриптирани парчиња поток да се третираат како целосни рамки на macOS, iOS и FreeBSD и NetBSD.
  • Ранливост CVE-2020-26144 овозможува обработка на некриптирани повторно собрани рамки A-MSDU со EtherType EAPOL на Huawei Y6, Nexus 5X, FreeBSD и LANCOM AP.

Другите ранливости при имплементација главно се поврзани со проблеми во справувањето со фрагментираните рамки:

  • CVE-2020-26139: дозволува пренасочување на обележаните рамки EAPOL испратени од неавтентициран испраќач (влијае на потврдени пристапни точки на 2/4, решенија на NetBSD и FreeBSD).
  • CVE-2020-26146- Ви овозможува повторно да ги соберете шифрираните фрагменти без да го проверите редоследот на редоследните броеви.
  • CVE-2020-26147- Овозможува повторно составување на мешани шифрирани и некриптирани фрагменти.
  • CVE-2020-26142: Овозможува фрагментираните рамки да се третираат како целосни рамки (влијае на безжичниот модул OpenBSD и ESP12-F).
  • CVE-2020-26141: Недостасува проверка на TKIP MIC за фрагментирани рамки.

Од другите идентификувани проблеми:

  • CVE-2020-24588: Како пример за нападот се споменува агрегат напад на рамки што му овозможува на корисникот да биде пренасочен кон малициозен DNS-сервер или пресекување на NAT.
  • CVE-2020-245870- Напад на мешавина на клучеви (повторното составување на шифрирани фрагменти со различни клучеви е дозволено во WPA, WPA2, WPA3 и WEP). Нападот ви овозможува да ги одредите податоците испратени од клиентот, на пример, да ја одредите содржината на колачето кога се пристапува преку HTTP.
  • CVE-2020-24586 - Напад на кешот на фрагментот (стандардите што ги покриваат WPA, WPA2, WPA3 и WEP не бараат отстранување на фрагменти што веќе се населиле во кешот по нова врска со мрежата). Тоа овозможува идентификување на податоците испратени од клиентот и извршување на замена на нивните податоци.

Ако сакате да дознаете повеќе за тоа, можете да се консултирате следнава врска.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

Биди прв да коментираш

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.