FragAttacks, uma série de vulnerabilidades no padrão Wi-Fi que afeta milhões de dispositivos

Faz pouco informações sobre 12 vulnerabilidades foram divulgadas que são identificados sob o código "FragAttacks" afetando vários dispositivos sem fio e cobrem virtualmente todas as placas sem fio e pontos de acesso em uso, dos 75 dispositivos testados, cada um afetado por pelo menos um dos métodos de ataque propostos.

Os problemas se enquadram em duas categorias: 3 vulnerabilidades foram identificadas diretamente nos padrões Wi-Fi e cobrem todos os dispositivos que suportam os padrões IEEE 802.11 atuais (os problemas foram rastreados desde 1997).

9 vulnerabilidades referem-se a bugs e falhas em implementações específicas de pilhas sem fio. O principal perigo é a segunda categoria, uma vez que a organização de ataques a falhas nas normas requer cenários específicos ou a execução de determinadas ações por parte da vítima.

Todas as vulnerabilidades aparecem independentemente do uso de protocolos para garantir a segurança do Wi-Fi, mesmo ao usar WPA3, já que a maioria dos métodos de ataque identificados permitem que um invasor execute a substituição de quadro L2 em uma rede protegida, tornando possível bloquear o tráfego da vítima.

A falsificação de resposta DNS para direcionar o usuário ao host do invasor é mencionada como o cenário de ataque mais realista. Ele também fornece um exemplo de como usar vulnerabilidades para contornar o tradutor de endereço em um roteador sem fio e fornecer acesso direto a um dispositivo em uma rede local ou contornar as restrições do firewall.

A segunda parte das vulnerabilidades, que está relacionada ao processamento de frames fragmentados, permite que você extraia dados sobre o tráfego na rede sem fio e intercepte os dados do usuário transmitidos sem usar criptografia.

Um pesquisador preparou uma demonstração mostrando como as vulnerabilidades podem ser usadas para interceptar uma senha transmitida ao acessar um site por HTTP sem criptografia, também mostra como atacar um plugue inteligente, controlado via Wi-Fi, e usá-lo para continuar o ataque em dispositivos desatualizados na rede local que têm vulnerabilidades não corrigidas (por exemplo, era possível atacar um computador Windows 7 sem atualizar na rede interna via NAT traversal).

Para tirar proveito das vulnerabilidades, um invasor deve estar dentro do alcance do dispositivo sem fio visam enviar um conjunto de molduras especialmente concebidas para a vítima.

Os problemas afetam os dispositivos do cliente e as placas sem fiobem como pontos de acesso Wi-Fi e roteadores. Em geral, o HTTPS em combinação com a criptografia do tráfego DNS usando DNS sobre TLS ou DNS sobre HTTPS é suficiente como uma solução alternativa para proteção. VPN também é adequado para proteção.

Os mais perigosos são quatro vulnerabilidades em implementações de dispositivos sem fio que permitem métodos triviais para conseguir a substituição de seus quadros não criptografados:

  • Vulnerabilidades CVE-2020-26140 e CVE-2020-26143 permite o enquadramento em alguns pontos de acesso e placas sem fio no Linux, Windows e FreeBSD.
  • Vulnerabilidade CVE-2020-26145 permite que pedaços de fluxo não criptografados sejam tratados como quadros completos no macOS, iOS e FreeBSD e NetBSD.
  • Vulnerabilidade CVE-2020-26144 permite o processamento de quadros A-MSDU remontados não criptografados com EtherType EAPOL no Huawei Y6, Nexus 5X, FreeBSD e LANCOM AP.

Outras vulnerabilidades de implementação estão principalmente relacionadas a problemas no manuseio de estruturas fragmentadas:

  • CVE-2020-26139: permite o encaminhamento de quadros marcados com EAPOL enviados por remetente não autenticado (afeta 2/4 pontos de acesso verificados, soluções NetBSD e FreeBSD).
  • CVE-2020-26146- Permite remontar fragmentos criptografados sem verificar a ordem dos números de sequência.
  • CVE-2020-26147- Permite a remontagem de fragmentos mistos criptografados e não criptografados.
  • CVE-2020-26142- Permite que frames fragmentados sejam tratados como full frames (afeta o OpenBSD e o módulo wireless ESP12-F).
  • CVE-2020-26141: Falta verificação TKIP MIC para frames fragmentados.

Dos outros problemas identificados:

  • CVE-2020-24588: O ataque de quadro agregado que permite que um usuário seja redirecionado para um servidor DNS mal-intencionado ou passagem de NAT é mencionado como um exemplo de ataque.
  • CVE-2020-245870- Ataque de combinação de chaves (a remontagem de fragmentos criptografados com chaves diferentes é permitida em WPA, WPA2, WPA3 e WEP). O ataque permite determinar os dados enviados pelo cliente, por exemplo, determinar o conteúdo do cookie quando acessado via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (os padrões que cobrem WPA, WPA2, WPA3 e WEP não requerem a remoção de fragmentos já instalados no cache após uma nova conexão à rede). Permite identificar os dados enviados pelo cliente e efetuar a reposição dos seus dados.

Se você quiser saber mais sobre isso, você pode consultar o seguinte link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.