FragAttacks, серия уязвимостей в стандарте Wi-Fi, затрагивающая миллионы устройств.

Недавно раскрыта информация о 12 уязвимостях которые обозначены кодом "FragAttacks" влияющие на различные беспроводные устройства и они охватывают практически все используемые беспроводные карты и точки доступа из 75 протестированных устройств, каждое из которых подвержено по крайней мере одному из предложенных методов атаки.

Проблемы делятся на две категории: 3 уязвимости были непосредственно идентифицированы в стандартах Wi-Fi и охватывают все устройства, поддерживающие текущие стандарты IEEE 802.11 (проблемы отслеживаются с 1997 года).

9 уязвимостей относятся к ошибкам и недостаткам в конкретных реализациях беспроводных стеков. Основная опасность - вторая категория, поскольку для организации атак на бреши в стандартах требуются определенные сценарии или выполнение жертвой определенных действий.

Все уязвимости появляются независимо от использования протоколов для обеспечения безопасности Wi-Fi даже при использовании WPA3, поскольку большинство выявленных методов атаки позволяют злоумышленнику выполнить замену кадра L2 в защищенной сети, что позволяет заблокировать трафик жертвы.

Подмена DNS-ответа для направления пользователя на хост злоумышленника упоминается как наиболее реалистичный сценарий атаки. Он также предоставляет пример использования уязвимостей для обхода преобразователя адресов на беспроводном маршрутизаторе и предоставления прямого доступа к устройству в локальной сети или обхода ограничений брандмауэра.

Вторая часть уязвимостей, которая связана с обработкой фрагментированных фреймов., позволяет извлекать данные о трафике в беспроводной сети и перехватывать передаваемые пользовательские данные без использования шифрования.

Исследователь подготовил демонстрацию, показывающую, как можно использовать уязвимости для перехвата передаваемого пароля при доступе к веб-сайту через HTTP без шифрования, а также показывает, как атаковать умную розетку, управляемую через Wi-Fi, и использовать ее для продолжения атаки на устаревшие устройства в локальной сети, которые имеют незащищенные уязвимости (например, можно было атаковать компьютер с Windows 7 без обновления во внутренней сети через NAT-обход).

Чтобы воспользоваться уязвимостями, злоумышленник должен находиться в пределах досягаемости беспроводного устройства постарайтесь отправить жертве набор специально разработанных рамок.

Проблемы затрагивают как клиентские устройства, так и беспроводные карты.а также точки доступа Wi-Fi и роутеры. В общем, HTTPS в сочетании с шифрованием DNS-трафика с использованием DNS через TLS или DNS через HTTPS достаточно в качестве обходного пути для защиты. VPN тоже подходит для защиты.

Наиболее опасны четыре уязвимости в реализациях беспроводных устройств, которые позволяют тривиальными методами добиться замены своих незашифрованных кадров:

  • Уязвимости CVE-2020-26140 и CVE-2020-26143 позволяют создавать кадры на некоторых точках доступа и беспроводных картах в Linux, Windows и FreeBSD.
  • Уязвимость CVE-2020-26145 позволяет обрабатывать незашифрованные фрагменты потока как полные кадры в macOS, iOS, FreeBSD и NetBSD.
  • Уязвимость CVE-2020-26144 позволяет обрабатывать незашифрованные повторно собранные кадры A-MSDU с помощью EtherType EAPOL на Huawei Y6, Nexus 5X, FreeBSD и LANCOM AP.

Другие уязвимости реализации в основном связаны с проблемами при работе с фрагментированными фреймворками:

  • CVE-2020-26139: позволяет пересылать помеченные EAPOL фреймы, отправленные неаутентифицированным отправителем (влияет на 2/4 проверенных точки доступа, решения NetBSD и FreeBSD).
  • CVE-2020-26146- Позволяет повторно собирать зашифрованные фрагменты без проверки порядка порядковых номеров.
  • CVE-2020-26147- Позволяет собирать смешанные зашифрованные и незашифрованные фрагменты.
  • CVE-2020-26142: Позволяет обрабатывать фрагментированные кадры как полные (влияет на беспроводной модуль OpenBSD и ESP12-F).
  • CVE-2020-26141: Отсутствует проверка TKIP MIC на фрагментированные кадры.

Из других выявленных проблем:

  • CVE-2020-24588: Агрегированная фреймовая атака, которая позволяет перенаправить пользователя на вредоносный DNS-сервер или прохождение NAT, упоминается в качестве примера атаки.
  • CVE-2020-245870- Атака с использованием смеси ключей (повторная сборка зашифрованных фрагментов с разными ключами разрешена в WPA, WPA2, WPA3 и WEP). Атака позволяет ему определять данные, отправленные клиентом, например, для определения содержимого cookie при доступе через HTTP.
  • CVE-2020-24586 - Атака кэша фрагментов (стандарты, охватывающие WPA, WPA2, WPA3 и WEP, не требуют удаления фрагментов, которые уже осели в кеше, после нового подключения к сети). Это позволяет идентифицировать данные, отправленные клиентом, и производить замену их данных.

Если вы хотите узнать об этом большевы можете проконсультироваться по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.