ФрагАттацкс, серија рањивости у Ви-Фи стандарду која утиче на милионе уређаја

Недавно откривене су информације о 12 рањивости који су идентификовани под шифром "ФрагАттацкс" који утичу на разне бежичне уређаје и они покривају готово све бежичне картице и приступне тачке у употреби, од 75 тестираних уређаја, а сваки је погођен најмање једним од предложених метода напада.

Проблеми се могу подијелити у двије категорије: Три рањивости су директно идентификоване у Ви-Фи стандардима и покривају све уређаје који подржавају тренутне ИЕЕЕ 3 стандарде (проблеми се прате од 802.11).

9 рањивости односи се на грешке и недостатке у одређеним имплементацијама бежичних стекова. Главна опасност је друга категорија, јер организација напада на недостатке у стандардима захтева одређене сценарије или извршење одређених радњи од стране жртве.

Све рањивости се појављују без обзира на употребу протокола како би се осигурала Ви-Фи сигурност, чак и када се користи ВПА3, јер већина идентификованих метода напада омогућава нападачу да изврши замену Л2 оквира на заштићеној мрежи, што омогућава блокирање промета жртава.

Дролирање ДНС одговора за усмјеравање корисника према хосту нападача помиње се као најреалнији сценарио напада. Такође пружа пример коришћења рањивости за заобилажење преводиоца адреса на бежичном рутеру и пружање директног приступа уређају у локалној мрежи или заобилажење ограничења заштитног зида.

Други део рањивости, који се односи на обраду фрагментираних оквира, омогућава вам издвајање података о промету у бежичној мрежи и пресретање пренетих корисничких података без употребе шифрирања.

Истраживач је припремио демонстрацију која показује како се рањивости могу користити за пресретање пренесене лозинке при приступу веб локацији преко ХТТП-а без шифрирања, такође показује како напасти паметни прикључак, контролисан путем Ви-Фи-ја, и користити га за наставак напада на застарели уређаји на локалној мрежи који имају непримењене рањивости (на пример, било је могуће напасти рачунар са оперативним системом Виндовс 7 без ажурирања на интерној мрежи путем НАТ преласка).

Да бисте искористили рањивости, нападач мора бити у домету бежичног уређаја имају за циљ да жртви пошаљу сет посебно дизајнираних оквира.

Проблеми утичу на клијентске уређаје и бежичне картицекао и Ви-Фи приступне тачке и рутери. Генерално, ХТТПС је у комбинацији са шифровањем ДНС саобраћаја који користи ДНС преко ТЛС-а или ДНС преко ХТТПС-а довољан као заобилазно решење за заштиту. ВПН је такође погодан за заштиту.

Најопасније су четири рањивости у имплементацијама бежичних уређаја које омогућавају тривијалним методама да постигну замену својих нешифрованих оквира:

  • Рањивости ЦВЕ-2020-26140 и ЦВЕ-2020-26143 дозвољавају кадрирање на неким приступним тачкама и бежичним картицама на Линуку, Виндовсу и ФрееБСД-у.
  • Рањивост ЦВЕ-КСНУМКС-КСНУМКС омогућава нешифроване делове стрима да се третирају као пуни оквири на мацОС, иОС и ФрееБСД и НетБСД.
  • Рањивост ЦВЕ-КСНУМКС-КСНУМКС омогућава обраду нешифрованих поново састављених А-МСДУ оквира са ЕтхерТипе ЕАПОЛ на Хуавеи И6, Некус 5Кс, ФрееБСД и ЛАНЦОМ АП.

Остале рањивости имплементације углавном су повезане са проблемима у руковању фрагментираним оквирима:

  • ЦВЕ-2020-26139: омогућава прослеђивање ЕАПОЛ означених оквира које шаље неовлашћени пошиљалац (утиче на 2/4 верификоване приступне тачке, решења НетБСД и ФрееБСД).
  • ЦВЕ-КСНУМКС-КСНУМКС- Омогућава вам поновно састављање шифрованих фрагмената без провере редоследа бројева секвенци.
  • ЦВЕ-КСНУМКС-КСНУМКС- Омогућава поновно састављање помешаних шифрованих и нешифрованих фрагмената.
  • ЦВЕ-КСНУМКС-КСНУМКС: Омогућава да се фрагментирани оквири третирају као пуни кадрови (утиче на бежични модул ОпенБСД и ЕСП12-Ф).
  • ЦВЕ-КСНУМКС-КСНУМКС: Недостаје ТКИП МИЦ провера за фрагментиране оквире.

Од осталих идентификованих проблема:

  • ЦВЕ-2020-24588: Удружени оквирни напад који омогућава кориснику да буде преусмерен на злонамерни ДНС сервер или НАТ прелазак помиње се као пример напада.
  • ЦВЕ-КСНУМКС-КСНУМКС- Напад комбинације кључева (поновно састављање шифрованих фрагмената са различитим кључевима дозвољено је у ВПА, ВПА2, ВПА3 и ВЕП). Напад вам омогућава да одредите податке које шаље клијент, на пример, да одредите садржај колачића када му се приступа преко ХТТП-а.
  • ЦВЕ-КСНУМКС-КСНУМКС - Фрагмент Цацхе Аттацк (стандарди који покривају ВПА, ВПА2, ВПА3 и ВЕП не захтевају уклањање фрагмената који су се већ населили у кеш меморију након нове везе са мрежом). Омогућава идентификацију података које је послао клијент и извршење замене њихових података.

Ако желите да сазнате више о томе, можете се консултовати следећи линк.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.