FragAttacks, o serie de vulnerabilități în standardul Wi-Fi care afectează milioane de dispozitive

recent au fost dezvăluite informații despre 12 vulnerabilități care sunt identificate sub cod „Atacuri fragede” care afectează diverse dispozitive wireless și acoperă practic toate cardurile wireless și punctele de acces în uz, dintre cele 75 de dispozitive testate, fiecare afectat de cel puțin una dintre metodele de atac propuse.

Problemele se împart în două categorii: Au fost identificate direct 3 vulnerabilități în standardele Wi-Fi și acoperă toate dispozitivele care acceptă standardele actuale IEEE 802.11 (problemele au fost urmărite din 1997).

9 vulnerabilități se referă la erori și defecte în implementările specifice ale stivelor wireless. Principalul pericol este a doua categorie, deoarece organizarea atacurilor asupra defectelor standardelor necesită scenarii specifice sau executarea anumitor acțiuni de către victimă.

Toate vulnerabilitățile apar indiferent de utilizarea protocoalelor pentru a asigura securitatea Wi-Fi, chiar și atunci când utilizați WPA3, deoarece majoritatea metodelor de atac identificate permit unui atacator să efectueze înlocuirea cadrelor L2 într-o rețea protejată, făcând posibilă blocarea traficului victimei.

Falsificarea răspunsurilor DNS pentru a direcționa utilizatorul către gazda atacatorului este menționată ca fiind cel mai realist scenariu de atac. De asemenea, oferă un exemplu de utilizare a vulnerabilităților pentru a ocoli traducătorul de adrese de pe un router fără fir și pentru a oferi acces direct la un dispozitiv dintr-o rețea locală sau pentru a ocoli restricțiile firewall.

A doua parte a vulnerabilităților, care este legată de procesarea cadrelor fragmentate, vă permite să extrageți date despre traficul din rețeaua fără fir și să interceptați datele transmise de utilizator fără a utiliza criptarea.

Un cercetător a pregătit o demonstrație care arată modul în care vulnerabilitățile pot fi utilizate pentru a intercepta o parolă transmisă atunci când accesați un site web prin HTTP fără criptare, arătând, de asemenea, cum să atacați o priză inteligentă, controlată prin Wi-Fi, și să o utilizați pentru a continua atacul asupra dispozitive neactualizate din rețeaua locală care au vulnerabilități necorecte (de exemplu, a fost posibil să atace un computer Windows 7 neactualizat în rețeaua internă prin traversare NAT).

Pentru a exploata vulnerabilitățile, un atacator trebuie să se afle în raza de acțiune a dispozitivului wireless țintă pentru a trimite victimei un set de cadre special concepute.

Problemele afectează atât dispozitivele client, cât și cardurile wireless, precum și puncte de acces Wi-Fi și routere. În general, HTTPS în combinație cu criptarea traficului DNS folosind DNS peste TLS sau DNS peste HTTPS este suficient ca soluție pentru protecție. VPN este, de asemenea, potrivit pentru protecție.

Cele mai periculoase sunt patru vulnerabilități în implementările dispozitivelor fără fir care permit metode triviale pentru a obține înlocuirea cadrelor lor necriptate:

  • Vulnerabilități CVE-2020-26140 și CVE-2020-26143 Acestea permit încadrarea pe unele puncte de acces și carduri wireless pe Linux, Windows și FreeBSD.
  • Vulnerabilitate CVE-2020-26145 permite ca fragmentele de streaming necriptate să fie tratate ca cadre complete pe macOS, iOS și FreeBSD și NetBSD.
  • Vulnerabilitate CVE-2020-26144 Permite procesarea cadrelor A-MSDU de reasamblare necriptate cu EtherType EAPOL pe Huawei Y6, Nexus 5X, FreeBSD și LANCOM AP.

Alte vulnerabilități de implementare sunt legate în principal de probleme în gestionarea cadrelor fragmentate:

  • CVE-2020-26139: permite redirecționarea cadrelor marcate EAPOL trimise de un expeditor neautentificat (afectează 2/4 puncte de acces verificate, soluțiile NetBSD și FreeBSD).
  • CVE-2020-26146- Vă permite să reasamblați fragmente criptate fără a verifica ordinea numerelor de secvență.
  • CVE-2020-26147- Permite reasamblarea fragmentelor mixte criptate și necriptate.
  • CVE-2020-26142- Permite ca cadrele fragmentate să fie tratate ca cadre complete (afectează modulul wireless OpenBSD și ESP12-F).
  • CVE-2020-26141: Verificarea TKIP MIC lipsește pentru cadrele fragmentate.

Dintre celelalte probleme identificate:

  • CVE-2020-24588: Atacul de cadru agregat care permite unui utilizator să fie redirecționat către un server DNS rău intenționat sau traversarea NAT este menționat ca exemplu de atac.
  • CVE-2020-245870- Atacul de mixare a cheilor (reasamblarea fragmentelor criptate cu chei diferite este permisă în WPA, WPA2, WPA3 și WEP). Atacul vă permite să determinați datele trimise de client, de exemplu determinând conținutul cookie-ului atunci când este accesat prin HTTP.
  • CVE-2020-24586 – Fragment Cache Attack (standardele care acoperă WPA, WPA2, WPA3 și WEP nu necesită eliminarea fragmentelor care s-au instalat deja în cache după o nouă conexiune la rețea). Vă permite să identificați datele trimise de client și să vă înlocuiți datele.

Dacă doriți să aflați mai multe despre asta, puteți consulta următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.