FragAttacks, en serie sårbarheter i Wi-Fi-standarden som påvirker millioner av enheter

nylig informasjon om 12 sårbarheter ble avslørt som er identifisert under koden "FragAttacks" som påvirker forskjellige trådløse enheter og dekker praktisk talt alle trådløse kort og tilgangspunkter i bruk, av de 75 testede enhetene, hver påvirket av minst en av de foreslåtte angrepsmetodene.

Problemene faller i to kategorier: Tre sårbarheter ble direkte identifisert i Wi-Fi-standarder og dekker alle enheter som støtter gjeldende IEEE 3-standarder (problemer har blitt sporet siden 802.11).

9 sårbarheter refererer til feil og mangler i spesifikke implementeringer av trådløse stabler. Den største faren er den andre kategorien, siden organisering av angrep på mangler i standardene krever spesifikke scenarier eller utførelse av visse handlinger av offeret.

Alle sårbarheter vises uavhengig av bruk av protokoller for å sikre Wi-Fi-sikkerhet, selv når du bruker WPA3, da de fleste av de identifiserte angrepsmetodene tillater en angriper å utføre L2-rammeutskiftning på et beskyttet nettverk, noe som gjør det mulig å blokkere offertrafikk.

DNS-respons spoofing for å lede brukeren til angriperens vert er nevnt som det mest realistiske angrepsscenariet. Det gir også et eksempel på bruk av sårbarheter for å omgå adresseoversetteren på en trådløs ruter og gi direkte tilgang til en enhet på et lokalt nettverk eller omgå brannmurbegrensninger.

Den andre delen av sårbarhetene, som er relatert til behandlingen av fragmenterte rammer, lar deg trekke ut data om trafikken i det trådløse nettverket og fange opp de overførte brukerdataene uten å bruke kryptering.

En forsker har utarbeidet en demonstrasjon som viser hvordan sårbarheter kan brukes til å fange opp et overført passord når man får tilgang til et nettsted via HTTP uten kryptering, det viser også hvordan man angriper en smart plug, styrt via Wi-Fi, og bruker den til å fortsette angrepet utdaterte enheter på det lokale nettverket som har upatchede sårbarheter (for eksempel var det mulig å angripe en Windows 7-datamaskin uten å oppdatere på det interne nettverket via NAT traversal).

For å dra nytte av sårbarheter, en angriper må være innenfor rekkevidden til den trådløse enheten sikte på å sende et sett med spesialdesignede rammer til offeret.

Problemer påvirker både klientenheter og trådløse kortsamt Wi-Fi-tilgangspunkter og rutere. Generelt er HTTPS i kombinasjon med kryptering av DNS-trafikk ved hjelp av DNS over TLS eller DNS over HTTPS tilstrekkelig som en løsning for beskyttelse. VPN er også egnet for beskyttelse.

Det farligste er fire sårbarheter i implementeringer av trådløse enheter som tillater trivielle metoder for å oppnå erstatning av deres ukrypterte rammer:

  • Sårbarheter CVE-2020-26140 og CVE-2020-26143 tillate innramming på noen tilgangspunkter og trådløse kort på Linux, Windows og FreeBSD.
  • Sårbarhet CVE-2020-26145 lar ukrypterte strømbiter behandles som fulle bilder på macOS, iOS og FreeBSD og NetBSD.
  • Sårbarhet CVE-2020-26144 muliggjør behandling av ukrypterte, ommonterte A-MSDU-rammer med EtherType EAPOL på Huawei Y6, Nexus 5X, FreeBSD og LANCOM AP.

Andre implementeringssårbarheter er hovedsakelig relatert til problemer i håndtering av fragmenterte rammer:

  • CVE-2020-26139: tillater videresending av EAPOL-merkede rammer sendt av uautentisert avsender (påvirker 2/4 bekreftede tilgangspunkter, NetBSD og FreeBSD-løsninger).
  • CVE-2020-26146- Lar deg sette sammen krypterte fragmenter uten å sjekke rekkefølgen på sekvensnumrene.
  • CVE-2020-26147- Tillater montering av blandede krypterte og ukrypterte fragmenter.
  • CVE-2020-26142- Lar fragmenterte rammer behandles som fulle rammer (påvirker OpenBSD og ESP12-F trådløs modul).
  • CVE-2020-26141: Mangler TKIP MIC-sjekk for fragmenterte rammer.

Av de andre identifiserte problemene:

  • CVE-2020-24588: Samlet rammeangrep som lar brukeren bli omdirigert til en ondsinnet DNS-server eller NAT-traversal er nevnt som et eksempel på angrepet.
  • CVE-2020-245870- Nøkkelblandingsangrep (montering av krypterte fragmenter med forskjellige nøkler er tillatt i WPA, WPA2, WPA3 og WEP). Angrepet lar den bestemme dataene som sendes av klienten, for eksempel for å bestemme innholdet i informasjonskapselen når den er tilgjengelig via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standardene som dekker WPA, WPA2, WPA3 og WEP krever ikke fjerning av fragmenter som allerede har lagt seg i cachen etter en ny tilkobling til nettverket). Det gjør det mulig å identifisere dataene som sendes av klienten og utføre erstatning av dataene.

Hvis du vil vite mer om det, kan du konsultere følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.