FragAttacks, en serie sårbarheter i Wi-Fi-standarden som påverkar miljontals enheter

nyligen information om 12 sårbarheter avslöjades som identifieras under koden "FragAttacks" påverkar olika trådlösa enheter och de täcker praktiskt taget alla trådlösa kort och åtkomstpunkter som används, av de 75 testade enheterna, var och en påverkas av minst en av de föreslagna attackmetoderna.

Problemen delas in i två kategorier: Tre sårbarheter identifierades direkt i Wi-Fi-standarder och täcker alla enheter som stöder nuvarande IEEE 3-standarder (problem har spårats sedan 802.11).

9 sårbarheter avser fel och brister i specifika implementeringar av trådlösa stackar. Den största faran är den andra kategorin, eftersom organisationen av attacker mot brister i standarderna kräver specifika scenarier eller utförandet av vissa handlingar av offret.

Alla sårbarheter visas oavsett hur protokoll används för att säkerställa Wi-Fi-säkerhet, även när du använder WPA3, eftersom de flesta av de identifierade attackmetoderna tillåter en angripare att utföra L2-rambyte i ett skyddat nätverk, vilket gör det möjligt att blockera offertrafik.

DNS-svarsspoofing för att rikta användaren till angriparens värd nämns som det mest realistiska attackscenariot. Det ger också ett exempel på hur man använder sårbarheter för att kringgå adressöversättaren på en trådlös router och ge direkt åtkomst till en enhet i ett lokalt nätverk eller kringgå brandväggsbegränsningar.

Den andra delen av sårbarheterna, som är relaterad till bearbetning av fragmenterade ramar, låter dig extrahera data om trafiken i det trådlösa nätverket och fånga upp de överförda användardata utan att använda kryptering.

En forskare har förberett en demonstration som visar hur sårbarheter kan användas för att fånga upp ett överfört lösenord vid åtkomst till en webbplats via HTTP utan kryptering, det visar också hur man attackerar en smart kontakt, styrd via Wi-Fi, och använder den för att fortsätta attacken mot föråldrade enheter i det lokala nätverket som har ouppdaterade sårbarheter (till exempel var det möjligt att attackera en Windows 7-dator utan att uppdatera i det interna nätverket via NAT-traversal).

För att dra nytta av sårbarheter, en angripare måste vara inom räckhåll för den trådlösa enheten sträva efter att skicka en uppsättning specialdesignade ramar till offret.

Problem påverkar både klientenheter och trådlösa kortsamt Wi-Fi-åtkomstpunkter och routrar. I allmänhet är HTTPS i kombination med kryptering av DNS-trafik med DNS över TLS eller DNS över HTTPS tillräckligt som en lösning för skydd. VPN är också lämpligt för skydd.

De farligaste är fyra sårbarheter i trådlösa enhetsimplementeringar som möjliggör triviala metoder för att uppnå ersättning av deras okrypterade ramar:

  • Sårbarheter CVE-2020-26140 och CVE-2020-26143 tillåt inramning på vissa åtkomstpunkter och trådlösa kort på Linux, Windows och FreeBSD.
  • Sårbarhet CVE-2020-26145 tillåter okrypterad strömbitar att behandlas som hela ramar på macOS, iOS och FreeBSD och NetBSD.
  • Sårbarhet CVE-2020-26144 möjliggör bearbetning av okrypterade ommonterade A-MSDU-ramar med EtherType EAPOL på Huawei Y6, Nexus 5X, FreeBSD och LANCOM AP.

Andra implementeringssårbarheter är främst relaterade till problem vid hantering av fragmenterade ramar:

  • CVE-2020-26139: möjliggör vidarebefordran av EAPOL-markerade ramar som skickas av obehörig avsändare (påverkar 2/4 verifierade åtkomstpunkter, NetBSD och FreeBSD-lösningar).
  • CVE-2020-26146- Låter dig återmontera krypterade fragment utan att kontrollera ordningen på sekvensnumren.
  • CVE-2020-26147- Tillåter återmontering av blandade krypterade och okrypterade fragment.
  • CVE-2020-26142: Tillåter att fragmenterade ramar behandlas som helbild (påverkar OpenBSD och ESP12-F trådlösa modulen).
  • CVE-2020-26141: TKIP MIC-kontroll saknas för fragmenterade ramar.

Av de andra problemen som identifierats:

  • CVE-2020-24588: Ett samlat ramattack som gör att en användare kan omdirigeras till en skadlig DNS-server eller NAT-traversal nämns som ett exempel på attacken.
  • CVE-2020-245870- Nyckelmixattack (återmontering av krypterade fragment med olika nycklar är tillåten i WPA, WPA2, WPA3 och WEP). Attacken låter dig bestämma den data som skickas av klienten, till exempel bestämma innehållet i kakan när den nås via HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (standarderna som täcker WPA, WPA2, WPA3 och WEP kräver inte borttagning av fragment som redan har lagt sig i cachen efter en ny anslutning till nätverket). Det gör det möjligt att identifiera de data som skickas av klienten och utföra ersättning av deras data.

Om du vill veta mer om detkan du rådfråga följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.