FragAttacks, një seri dobësish në standardin Wi-Fi që prek miliona pajisje

kohët e fundit u zbuluan informacione mbi 12 dobësitë të cilat identifikohen nën kod "FragAttacks" duke ndikuar në pajisje të ndryshme pa tel dhe ato mbulojnë pothuajse të gjitha kartat wireless dhe pikat e hyrjes në përdorim, nga 75 pajisjet e testuara, secila e prekur nga të paktën një nga metodat e propozuara të sulmit.

Problemet ndahen në dy kategori: 3 dobësi janë identifikuar drejtpërdrejt në standardet Wi-Fi dhe mbulojnë të gjitha pajisjet që mbështesin standardet aktuale IEEE 802.11 (çështjet janë gjurmuar që nga viti 1997).

9 dobësitë i referohen defekteve dhe defekteve në zbatimet specifike të pirjeve pa tela. Rreziku kryesor është kategoria e dytë, pasi organizimi i sulmeve ndaj defekteve në standarde kërkon skenarë specifik ose ekzekutimin e veprimeve të caktuara nga viktima.

Të gjitha dobësitë shfaqen pavarësisht nga përdorimi i protokolleve për të siguruar sigurinë e Wi-Fi, edhe kur përdorni WPA3, pasi shumica e metodave të identifikuara të sulmit lejojnë që një sulmues të kryejë zëvendësimin e kornizës L2 në një rrjet të mbrojtur, duke bërë të mundur bllokimin e trafikut të viktimave.

Përgjegjësia e përgjigjes së DNS-së për të drejtuar përdoruesin te hosti i sulmuesit përmendet si skenari më realist i sulmit. Ai gjithashtu siguron një shembull të përdorimit të dobësive për të anashkaluar përkthyesin e adresave në një router pa tel dhe për të siguruar qasje të drejtpërdrejtë në një pajisje në një rrjet lokal ose për të anashkaluar kufizimet e firewall.

Pjesa e dytë e dobësive, e cila ka të bëjë me përpunimin e kornizave të fragmentuara, ju lejon të nxjerrni të dhëna në lidhje me trafikun në rrjetin pa tel dhe të përgjoni të dhënat e përdoruesit të transmetuar pa përdorur kriptimin.

Një studiues ka përgatitur një demonstrim që tregon se si dobësitë mund të përdoren për të kapur një fjalëkalim të transmetuar kur hyni në një faqe në internet përmes HTTP pa enkriptim, gjithashtu tregon se si të sulmoni një prizë inteligjent, të kontrolluar përmes Wi-Fi dhe ta përdorni atë për të vazhduar sulmin në pajisje të vjetruara në rrjetin lokal që kanë dobësi të papastruara (për shembull, ishte e mundur të sulmonte një kompjuter Windows 7 pa azhurnuar në rrjetin e brendshëm përmes përshkimit të NAT).

Për të përfituar nga dobësitë, një sulmues duhet të jetë brenda rrezes së pajisjes wireless synojnë t'i dërgojnë një sërë kornizash të dizajnuara posaçërisht viktimës.

Problemet prekin si pajisjet e klientit ashtu edhe kartat wirelesssi dhe pikat e hyrjes Wi-Fi dhe rrugëzuesit. Në përgjithësi, HTTPS në kombinim me kriptimin e trafikut DNS duke përdorur DNS mbi TLS ose DNS mbi HTTPS është i mjaftueshëm si një zgjidhje për mbrojtje. VPN është gjithashtu i përshtatshëm për mbrojtje.

Më të rrezikshmet janë katër dobësitë në implementimet e pajisjeve pa tela që lejojnë metoda të parëndësishme për të arritur zëvendësimin e kornizave të tyre të pakriptuara:

  • Vulnerabilitetet CVE-2020-26140 dhe CVE-2020-26143 lejoni inkuadrimin në disa pika aksesi dhe karta wireless në Linux, Windows dhe FreeBSD.
  • Prekshmëria CVE-2020-26145 lejon që copat e rrymës së pakriptuar të trajtohen si korniza të plota në macOS, iOS dhe FreeBSD dhe NetBSD.
  • Prekshmëria CVE-2020-26144 mundëson përpunimin e kornizave të pakonkriptuara të montuara A-MSDU me EtherType EAPOL në Huawei Y6, Nexus 5X, FreeBSD dhe LANCOM AP.

Dobësitë e tjera të zbatimit lidhen kryesisht me problemet në trajtimin e kornizave të fragmentuara:

  • CVE-2020-26139: lejon përcjelljen e kornizave të shënuara EAPOL të dërguara nga dërguesi i paautorizuar (ndikon në 2/4 pika të verifikuara të hyrjes, zgjidhjet NetBSD dhe FreeBSD).
  • CVE-2020-26146- Ju lejon të rimblidhni fragmente të koduara pa kontrolluar rendin e numrave të sekuencës.
  • CVE-2020-26147- Lejon montimin e fragmenteve të përziera të koduara dhe të pakriptuara.
  • CVE-2020-26142: Lejon që kornizat e fragmentuara të trajtohen si korniza të plota (ndikon në modulin wireless OpenBSD dhe ESP12-F).
  • CVE-2020-26141: Mungon kontrolli i TKIP MIC për kornizat e fragmentuara.

Nga problemet e tjera të identifikuara:

  • CVE-2020-24588: Sulmi i kornizës agregate që lejon një përdorues të ridrejtohet në një server me qëllim të keq DNS ose përshkim të NAT-it përmendet si një shembull i sulmit.
  • CVE-2020-245870- Sulmi i përzierjes së çelësave (ribashkimi i fragmenteve të koduara me çelësa të ndryshëm lejohet në WPA, WPA2, WPA3 dhe WEP). Sulmi ju lejon të përcaktoni të dhënat e dërguara nga klienti, për shembull, të përcaktoni përmbajtjen e cookie kur të aksesoheni përmes HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standardet që mbulojnë WPA, WPA2, WPA3 dhe WEP nuk kërkojnë heqjen e fragmenteve që janë vendosur tashmë në memorie cache pas një lidhjeje të re në rrjet). Kjo lejon identifikimin e të dhënave të dërguara nga klienti dhe kryerjen e zëvendësimit të të dhënave të tyre.

Nëse doni të dini më shumë rreth kësaj, ju mund të konsultoheni lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.