FragAttacks, een reeks kwetsbaarheden in de wifi-standaard die miljoenen apparaten treft

onlangs informatie over 12 kwetsbaarheden werd onthuld die worden geïdentificeerd onder de code "FragAttacks" die van invloed zijn op verschillende draadloze apparaten en ze dekken vrijwel alle draadloze kaarten en toegangspunten die in gebruik zijn, van de 75 geteste apparaten, elk getroffen door ten minste een van de voorgestelde aanvalsmethoden.

De problemen vallen uiteen in twee categorieën: Drie kwetsbaarheden werden direct geïdentificeerd in Wi-Fi-standaarden en dekken alle apparaten die de huidige IEEE 3-standaarden ondersteunen (problemen zijn bijgehouden sinds 802.11).

9 kwetsbaarheden verwijzen naar bugs en gebreken in specifieke implementaties van wireless stacks. Het grootste gevaar is de tweede categorie, aangezien het organiseren van aanvallen op gebreken in de normen specifieke scenario's of de uitvoering van bepaalde acties door het slachtoffer vereist.

Alle kwetsbaarheden treden op ongeacht het gebruik van protocollen om Wi-Fi-beveiliging te garanderen, zelfs bij gebruik van WPA3, aangezien de meeste van de geïdentificeerde aanvalsmethoden een aanvaller in staat stellen om L2-framevervanging uit te voeren op een beschermd netwerk, waardoor het mogelijk wordt om slachtofferverkeer te blokkeren.

Spoofing van DNS-reacties om de gebruiker naar de host van de aanvaller te leiden, wordt genoemd als het meest realistische aanvalsscenario. Het geeft ook een voorbeeld van het gebruik van kwetsbaarheden om de adresvertaler op een draadloze router te omzeilen en directe toegang te bieden tot een apparaat op een lokaal netwerk of om firewallbeperkingen te omzeilen.

Het tweede deel van de kwetsbaarheden, dat betrekking heeft op de verwerking van gefragmenteerde frames, stelt u in staat om gegevens over het verkeer in het draadloze netwerk te extraheren en de verzonden gebruikersgegevens te onderscheppen zonder codering te gebruiken.

Een onderzoeker heeft een demonstratie voorbereid die laat zien hoe kwetsbaarheden kunnen worden gebruikt om een ​​verzonden wachtwoord te onderscheppen bij toegang tot een website via HTTP zonder versleuteling, het laat ook zien hoe een slimme plug, bestuurd via Wi-Fi, kan worden aangevallen en gebruikt om de aanval op voort te zetten. verouderde apparaten op het lokale netwerk met niet-gepatchte kwetsbaarheden (het was bijvoorbeeld mogelijk om een ​​Windows 7-computer aan te vallen zonder update op het interne netwerk via NAT-traversal).

Om te profiteren van kwetsbaarheden, een aanvaller moet zich binnen het bereik van het draadloze apparaat bevinden probeer een set speciaal ontworpen frames naar het slachtoffer te sturen.

Problemen zijn van invloed op zowel clientapparaten als draadloze kaartenevenals Wi-Fi-toegangspunten en routers. Over het algemeen is HTTPS in combinatie met versleuteling van DNS-verkeer met DNS via TLS of DNS via HTTPS voldoende als tijdelijke oplossing voor bescherming. VPN is ook geschikt voor bescherming.

De gevaarlijkste zijn vier kwetsbaarheden in implementaties van draadloze apparaten die triviale methoden mogelijk maken om hun niet-versleutelde frames te vervangen:

  • Kwetsbaarheden CVE-2020-26140 en CVE-2020-26143 framing toestaan ​​op sommige toegangspunten en draadloze kaarten op Linux, Windows en FreeBSD.
  • Kwetsbaarheid CVE-2020-26145 staat toe dat niet-versleutelde stream chunks worden behandeld als volledige frames op macOS, iOS en FreeBSD en NetBSD.
  • Kwetsbaarheid CVE-2020-26144 maakt verwerking mogelijk van niet-versleutelde opnieuw samengestelde A-MSDU-frames met EtherType EAPOL op Huawei Y6, Nexus 5X, FreeBSD en LANCOM AP.

Andere kwetsbaarheden bij de implementatie zijn voornamelijk gerelateerd aan problemen bij het omgaan met gefragmenteerde frameworks:

  • CVE-2020-26139: staat het doorsturen toe van met EAPOL gemarkeerde frames die zijn verzonden door een niet-geverifieerde afzender (beïnvloedt 2/4 geverifieerde toegangspunten, NetBSD- en FreeBSD-oplossingen).
  • CVE-2020-26146- Hiermee kunt u gecodeerde fragmenten opnieuw samenstellen zonder de volgorde van de volgnummers te controleren.
  • CVE-2020-26147- Maakt het mogelijk om gemengde gecodeerde en niet-gecodeerde fragmenten opnieuw samen te stellen.
  • CVE-2020-26142- Staat toe dat gefragmenteerde frames worden behandeld als volledige frames (beïnvloedt OpenBSD en ESP12-F draadloze module).
  • CVE-2020-26141: TKIP MIC-controle ontbreekt op gefragmenteerde frames.

Van de andere geïdentificeerde problemen:

  • CVE-2020-24588: Aggregate frame-aanval waarmee een gebruiker kan worden omgeleid naar een kwaadwillende DNS-server of NAT-traversal wordt genoemd als een voorbeeld van de aanval.
  • CVE-2020-245870- Sleutelmixaanval (opnieuw samenstellen van versleutelde fragmenten met verschillende sleutels is toegestaan ​​in WPA, WPA2, WPA3 en WEP). De aanval stelt u in staat de gegevens te achterhalen die door de klant zijn verzonden, bijvoorbeeld de inhoud van de cookie bij toegang via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (de standaarden voor WPA, WPA2, WPA3 en WEP vereisen geen verwijdering van fragmenten die zich al in de cache hebben gevestigd na een nieuwe verbinding met het netwerk). Het maakt het mogelijk om de gegevens die door de klant zijn verzonden te identificeren en om hun gegevens te vervangen.

Als je er meer over wilt weten, kunt u raadplegen de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.