FragAttacks, серия уязвимостей в стандарте Wi-Fi, затрагивающая миллионы устройств.

Недавно раскрыта информация о 12 уязвимостях которые обозначены кодом "FragAttacks" влияющие на различные беспроводные устройства и они охватывают практически все используемые беспроводные карты и точки доступа из 75 протестированных устройств, каждое из которых подвержено по крайней мере одному из предложенных методов атаки.

Проблемы делятся на две категории: 3 уязвимости были непосредственно идентифицированы в стандартах Wi-Fi и охватывают все устройства, поддерживающие текущие стандарты IEEE 802.11 (проблемы отслеживаются с 1997 года).

9 уязвимостей относятся к ошибкам и недостаткам в конкретных реализациях беспроводных стеков. Основная опасность - вторая категория, поскольку для организации атак на бреши в стандартах требуются определенные сценарии или выполнение жертвой определенных действий.

Все уязвимости появляются независимо от использования протоколов для обеспечения безопасности Wi-Fi даже при использовании WPA3, поскольку большинство выявленных методов атаки позволяют злоумышленнику выполнить замену кадра L2 в защищенной сети, что позволяет заблокировать трафик жертвы.

Подмена DNS-ответа для направления пользователя на хост злоумышленника упоминается как наиболее реалистичный сценарий атаки. Он также предоставляет пример использования уязвимостей для обхода преобразователя адресов на беспроводном маршрутизаторе и предоставления прямого доступа к устройству в локальной сети или обхода ограничений брандмауэра.

Вторая часть уязвимостей, которая связана с обработкой фрагментированных фреймов., позволяет извлекать данные о трафике в беспроводной сети и перехватывать передаваемые пользовательские данные без использования шифрования.

Исследователь подготовил демонстрацию, показывающую, как можно использовать уязвимости для перехвата передаваемого пароля при доступе к веб-сайту через HTTP без шифрования, а также показывает, как атаковать умную розетку, управляемую через Wi-Fi, и использовать ее для продолжения атаки на устаревшие устройства в локальной сети, которые имеют незащищенные уязвимости (например, можно было атаковать компьютер с Windows 7 без обновления во внутренней сети через NAT-обход).

Чтобы воспользоваться уязвимостями, злоумышленник должен находиться в пределах досягаемости беспроводного устройства постарайтесь отправить жертве набор специально разработанных рамок.

Проблемы затрагивают как клиентские устройства, так и беспроводные карты.а также точки доступа Wi-Fi и роутеры. В общем, HTTPS в сочетании с шифрованием DNS-трафика с использованием DNS через TLS или DNS через HTTPS достаточно в качестве обходного пути для защиты. VPN тоже подходит для защиты.

Наиболее опасны четыре уязвимости в реализациях беспроводных устройств, которые позволяют тривиальными методами добиться замены своих незашифрованных кадров:

  • Уязвимости CVE-2020-26140 и CVE-2020-26143 позволяют создавать кадры на некоторых точках доступа и беспроводных картах в Linux, Windows и FreeBSD.
  • Уязвимость CVE-2020-26145 позволяет обрабатывать незашифрованные фрагменты потока как полные кадры в macOS, iOS, FreeBSD и NetBSD.
  • Уязвимость CVE-2020-26144 позволяет обрабатывать незашифрованные повторно собранные кадры A-MSDU с помощью EtherType EAPOL на Huawei Y6, Nexus 5X, FreeBSD и LANCOM AP.

Другие уязвимости реализации в основном связаны с проблемами при работе с фрагментированными фреймворками:

  • CVE-2020-26139: позволяет пересылать помеченные EAPOL фреймы, отправленные неаутентифицированным отправителем (влияет на 2/4 проверенных точки доступа, решения NetBSD и FreeBSD).
  • CVE-2020-26146- Позволяет повторно собирать зашифрованные фрагменты без проверки порядка порядковых номеров.
  • CVE-2020-26147- Позволяет собирать смешанные зашифрованные и незашифрованные фрагменты.
  • CVE-2020-26142: Позволяет обрабатывать фрагментированные кадры как полные (влияет на беспроводной модуль OpenBSD и ESP12-F).
  • CVE-2020-26141: Отсутствует проверка TKIP MIC на фрагментированные кадры.

Из других выявленных проблем:

  • CVE-2020-24588: Агрегированная фреймовая атака, которая позволяет перенаправить пользователя на вредоносный DNS-сервер или прохождение NAT, упоминается в качестве примера атаки.
  • CVE-2020-245870- Атака с использованием смеси ключей (повторная сборка зашифрованных фрагментов с разными ключами разрешена в WPA, WPA2, WPA3 и WEP). Атака позволяет ему определять данные, отправленные клиентом, например, для определения содержимого cookie при доступе через HTTP.
  • CVE-2020-24586 - Атака кэша фрагментов (стандарты, охватывающие WPA, WPA2, WPA3 и WEP, не требуют удаления фрагментов, которые уже осели в кеше, после нового подключения к сети). Это позволяет идентифицировать данные, отправленные клиентом, и производить замену их данных.

Если вы хотите узнать об этом большевы можете проконсультироваться по следующей ссылке.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.