FragAttacks, олон сая төхөөрөмжид нөлөөлдөг Wi-Fi стандартын цуврал эмзэг талууд

Саяхан 12 эмзэг байдлын талаархи мэдээллийг ил болгов кодын дагуу тодорхойлогдсон "FragAttacks" янз бүрийн утасгүй төхөөрөмжид нөлөөлж байна Эдгээр нь туршиж үзсэн 75 төхөөрөмжийн бараг бүх утасгүй картууд болон нэвтрэх цэгүүдийг хамардаг бөгөөд тус бүр нь санал болгож буй халдлагын аргуудын дор хаяж нэгэнд нь нөлөөлдөг.

Асуудлууд нь хоёр ангилалд хуваагдана. 3 эмзэг байдлыг Wi-Fi стандартаар шууд тодорхойлж, одоогийн IEEE 802.11 стандартыг дэмждэг бүх төхөөрөмжийг хамарсан (асуудлыг 1997 оноос хойш хянаж эхэлсэн).

9 эмзэг байдал нь утасгүй стекийн тодорхой хэрэгжилт дэх алдаа, алдааг хэлнэ. Стандарт дахь алдаатай халдлагыг зохион байгуулах нь тодорхой хувилбар эсвэл хохирогчийн тодорхой үйлдлийг шаарддаг тул гол аюул нь хоёрдахь ангилал юм.

Бүх эмзэг байдал нь протокол ашиглахаас үл хамааран гарч ирдэг Wi-Fi аюулгүй байдлыг хангахын тулд WPA3 ашиглаж байсан ч гэсэн тодорхойлсон халдлагын ихэнх аргууд нь халдагчид хамгаалагдсан сүлжээнд L2 хүрээг орлуулах боломжийг олгодог тул хохирогчдын урсгалыг хаах боломжтой болгодог.

Хэрэглэгчийг халдагчийн хост руу чиглүүлэхийн тулд DNS-ийн хариуг хуурамчаар үйлдэх нь хамгийн бодит халдлагын хувилбар гэж дурдсан байдаг. Түүнчлэн утасгүй чиглүүлэгч дээрх хаягийн орчуулагчийг тойрч гарах, дотоод сүлжээнд байгаа төхөөрөмжид шууд нэвтрэх эсвэл галт ханын хязгаарлалтыг тойрч гарахын тулд эмзэг байдлыг ашиглах жишээг үзүүлэв.

Хагархай жааз боловсруулахтай холбоотой эмзэг байдлын хоёр дахь хэсэг, утасгүй сүлжээний траффикийн талаархи мэдээллийг задлах, дамжуулагдсан хэрэглэгчийн өгөгдлийг шифрлэлгүйгээр ашиглах боломжийг танд олгоно.

Судлаач HTTP-ээр дамжуулан вэбсайт руу нэвтрэх үед дамжуулагдсан нууц үгийг шифрлэлтгүйгээр нэвтрэхэд хэрхэн эмзэг байдлыг ашиглаж болох, мөн Wi-Fi-ээр удирддаг ухаалаг залгуурыг хэрхэн дайрч, довтолгоог үргэлжлүүлэхэд ашиглахыг харуулсан үзүүлэнг бэлтгэв. локал сүлжээний хуучирсан, эмзэг бус төхөөрөмжүүд (жишээ нь, Windows 7 компьютерийг NAT traversal-ээр дотоод сүлжээнд шинэчлэлгүйгээр халдах боломжтой байсан).

Эмзэг байдлыг ашиглахын тулд, халдагч нь утасгүй төхөөрөмжийн хүрээнд байх ёстой тусгайлан бүтээсэн жаазны багцыг хохирогчид илгээх зорилготой.

Асуудлууд нь үйлчлүүлэгч төхөөрөмжүүд болон утасгүй картуудын аль алинд нь нөлөөлдөгтүүнчлэн Wi-Fi хандалтын цэгүүд болон чиглүүлэгчид. Ерөнхийдөө HTTPS нь DNS траффикийг шифрлэхтэй хослуулан DNS-ээс TLS эсвэл DNS-ийг HTTPS ашиглан хамгаалахад бэлэн байдаг. VPN нь хамгаалахад тохиромжтой.

Хамгийн аюултай нь дөрвөн эмзэг байдал юм ач холбогдолгүй аргуудыг шифрлээгүй жаазаа орлуулах боломжийг олгодог утасгүй төхөөрөмжийн хэрэгжилтэнд:

  • Эмзэг байдал CVE-2020-26140 ба CVE-2020-26143 Линукс, Windows, FreeBSD дээрх зарим хандалтын цэгүүд болон утасгүй картууд дээр хүрээ хийхийг зөвшөөрөх.
  • Эмзэг байдал CVE-2020-26145 шифрлэгдээгүй урсгал хэсгүүдийг macOS, iOS, FreeBSD болон NetBSD дээрх бүрэн хүрээ гэж үзэх боломжийг олгодог.
  • Эмзэг байдал CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD болон LANCOM AP дээр EtherType EAPOL-тэй шифрлэгдээгүй дахин угсарсан A-MSDU фрэймүүдийг боловсруулах боломжийг олгодог.

Хэрэгжилтийн бусад эмзэг байдал нь ихэвчлэн хуваагдсан хүрээтэй ажиллахтай холбоотой асуудлуудтай холбоотой байдаг.

  • CVE-2020-26139: баталгаажуулаагүй илгээгчийн илгээсэн EAPOL тэмдэглэгдсэн хүрээг дамжуулах боломжийг олгодог (2/4 баталгаажсан нэвтрэх цэг, NetBSD болон FreeBSD шийдлүүдэд нөлөөлдөг).
  • CVE-2020-26146- Дарааллын дугааруудын дарааллыг шалгахгүйгээр шифрлэгдсэн хэсгүүдийг дахин угсрах боломжийг танд олгоно.
  • CVE-2020-26147- Холимог шифрлэгдсэн ба шифрлэгдээгүй хэсгүүдийг дахин угсрах боломжийг олгодог.
  • CVE-2020-26142: Хагарсан жаазыг бүрэн хүрээ гэж үзэх боломжийг олгодог (OpenBSD ба ESP12-F утасгүй модульд нөлөөлдөг).
  • CVE-2020-26141: TKIP MIC-ийн хэсэгчилсэн жаазны шалгалт алга байна.

Тодорхойлсон бусад асуудлуудаас:

  • CVE-2020-24588: Довтолгооны жишээ болгон хэрэглэгчийг хортой DNS сервер эсвэл NAT дамжуулалт руу шилжүүлэх боломжийг олгодог нэгтгэсэн хүрээний халдлагыг дурдсан болно.
  • CVE-2020-245870- Түлхүүр хольцын довтолгоо (WPA, WPA2, WPA3, WEP-д өөр түлхүүрээр шифрлэгдсэн фрагментийг дахин угсрахыг зөвшөөрдөг). Довтолгоо нь үйлчлүүлэгчээс илгээсэн өгөгдлийг тодорхойлох, жишээлбэл, HTTP-ээр нэвтрэхэд күүкийн агуулгыг тодорхойлох боломжийг танд олгоно.
  • CVE-2020-24586 - Fragment Cache Attack (WPA, WPA2, WPA3 ба WEP-ийг хамарсан стандартууд нь сүлжээнд шинэ холболт хийсний дараа кэш дээр аль хэдийн суурьшсан хэсгүүдийг арилгахыг шаарддаггүй). Энэ нь үйлчлүүлэгчээс илгээсэн өгөгдлийг тодорхойлох, тэдгээрийн өгөгдлийг орлуулах боломжийг олгодог.

Хэрэв та энэ талаар илүү ихийг мэдэхийг хүсч байвал, та зөвлөлдөж болно дараах холбоос.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.