FragAttacks, séria zraniteľností v štandarde Wi-Fi, ktorá ovplyvňuje milióny zariadení

Nedávno boli zverejnené informácie o 12 zraniteľnostiach ktoré sú identifikované v kóde „FragAttacks“ ovplyvňujúce rôzne bezdrôtové zariadenia a pokrývajú prakticky všetky používané bezdrôtové karty a prístupové body zo 75 testovaných zariadení, z ktorých každé je ovplyvnené najmenej jednou z navrhovaných metód útoku.

Problémy spadajú do dvoch kategórií: 3 zraniteľnosti boli priamo identifikované v štandardoch Wi-Fi a zahŕňajú všetky zariadenia, ktoré podporujú súčasné štandardy IEEE 802.11 (problémy sú sledované od roku 1997).

9 chýb zabezpečenia sa týka chýb a chýb v konkrétnych implementáciách bezdrôtových komínov. Hlavným nebezpečenstvom je druhá kategória, pretože organizácia útokov na nedostatky v normách si vyžaduje konkrétne scenáre alebo vykonanie určitých opatrení obeťou.

Zobrazia sa všetky chyby zabezpečenia bez ohľadu na použitie protokolov zaistiť zabezpečenie Wi-Fi aj pri použití protokolu WPA3, pretože väčšina identifikovaných metód útoku umožňuje útočníkovi vykonať výmenu rámca L2 v chránenej sieti, čo umožňuje blokovať prenos obete.

Ako najrealistickejší scenár útoku sa uvádza spoofing odpovede DNS smerujúci používateľa na hostiteľa útočníka. Poskytuje tiež príklad použitia slabých miest na obídenie prekladača adries na bezdrôtovom smerovači a na zabezpečenie priameho prístupu k zariadeniu v lokálnej sieti alebo na obídenie obmedzení brány firewall.

Druhá časť zraniteľnosti, ktorá súvisí so spracovaním fragmentovaných rámcov, vám umožňuje extrahovať údaje o premávke v bezdrôtovej sieti a zachytiť prenesené údaje používateľa bez použitia šifrovania.

Vedec pripravil ukážku, ktorá ukazuje, ako je možné pomocou zraniteľností zachytiť prenesené heslo pri prístupe na web pomocou protokolu HTTP bez šifrovania, a tiež ukazuje, ako zaútočiť na inteligentnú zástrčku ovládanú cez Wi-Fi, a pomocou nej pokračovať v útoku na zastarané zariadenia v lokálnej sieti, ktoré majú neopravené chyby zabezpečenia (napríklad bolo možné napadnúť počítač so systémom Windows 7 bez aktualizácie v internej sieti pomocou priechodu NAT).

Aby sme využili výhody zraniteľnosti, útočník musí byť v dosahu bezdrôtového zariadenia cieľom je zaslať obeť špeciálne navrhnutých rámov.

Problémy sa týkajú klientských zariadení aj bezdrôtových karietako aj prístupové body a smerovače Wi-Fi. Všeobecne je ako riešenie ochrany postačujúce HTTPS v kombinácii so šifrovaním prenosu DNS pomocou DNS cez TLS alebo DNS cez HTTPS. VPN je tiež vhodná na ochranu.

Najnebezpečnejšie sú štyri zraniteľné miesta v implementáciách bezdrôtových zariadení, ktoré umožňujú triviálnym metódam dosiahnuť substitúciu ich nezašifrovaných rámcov:

  • Zraniteľnosti CVE-2020-26140 a CVE-2020-26143 umožňujú rámovanie na niektorých prístupových bodoch a bezdrôtových kartách v systémoch Linux, Windows a FreeBSD.
  • Zraniteľnosť CVE-2020 26145, umožňuje, aby sa s nezašifrovanými časťami streamov zaobchádzalo ako s úplnými snímkami v systémoch macOS, iOS a FreeBSD a NetBSD.
  • Zraniteľnosť CVE-2020 26144, umožňuje spracovanie nezašifrovaných znovu zostavených rámcov A-MSDU s EtherType EAPOL na Huawei Y6, Nexus 5X, FreeBSD a LANCOM AP.

Ďalšie chyby zabezpečenia týkajúce sa implementácie súvisia hlavne s problémami pri práci s fragmentovanými rámcami:

  • CVE-2020-26139: umožňuje preposielanie rámcov označených EAPOL odosielaných neautentizovaným odosielateľom (ovplyvňuje 2/4 overené prístupové body, riešenia NetBSD a FreeBSD).
  • CVE-2020 26146,- Umožňuje vám znova zostaviť šifrované fragmenty bez kontroly poradia poradových čísel.
  • CVE-2020 26147,- Umožňuje opätovné zostavenie zmiešaných šifrovaných a nezašifrovaných fragmentov.
  • CVE-2020 26142,- Umožňuje, aby sa s fragmentovanými snímkami zaobchádzalo ako s úplnými snímkami (ovplyvňuje bezdrôtový modul OpenBSD a ESP12-F).
  • CVE-2020 26141,: Chýba TKIP MIC kontrola fragmentovaných rámcov.

Z ďalších zistených problémov:

  • CVE-2020-24588: Ako príklad útoku sa uvádza útok agregovaným rámcom, ktorý umožňuje presmerovanie používateľa na škodlivý server DNS alebo prechod cez NAT.
  • CVE-2020 245870,- Útok kombinácie kľúčov (opätovné zostavenie šifrovaných fragmentov s rôznymi kľúčmi je povolené v protokole WPA, WPA2, WPA3 a WEP). Útok vám umožňuje určiť údaje odoslané klientom, napríklad určiť obsah súboru cookie pri prístupe cez HTTP.
  • CVE-2020 24586, - Fragment Cache Attack (štandardy vzťahujúce sa na WPA, WPA2, WPA3 a WEP nevyžadujú odstránenie fragmentov, ktoré sa už usadili v cache po novom pripojení k sieti). Umožňuje identifikovať údaje odoslané klientom a vykonať ich výmenu.

Ak o tom chcete vedieť viac, môžete sa poradiť nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.