Ang FragAttacks, isang serye ng mga kahinaan sa pamantayan ng Wi-Fi na nakakaapekto sa milyun-milyong mga aparato

Kamakailan lamang ang impormasyon sa 12 kahinaan ay isiniwalat na nakilala sa ilalim ng code "FragAttacks" nakakaapekto sa iba't ibang mga wireless device at saklaw nila ang halos lahat ng mga wireless card at mga access point na ginagamit, ng 75 mga aparato na nasubok, bawat isa ay apektado ng kahit isa sa mga iminungkahing pamamaraan ng pag-atake.

Ang mga problema ay nabibilang sa dalawang kategorya: 3 mga kahinaan ang direktang nakilala sa mga pamantayan ng Wi-Fi at sumasakop sa lahat ng mga aparato na sumusuporta sa kasalukuyang pamantayan ng IEEE 802.11 (ang mga isyu ay nasubaybayan mula pa noong 1997).

9 na mga kahinaan ay tumutukoy sa mga bug at mga bahid sa mga tukoy na pagpapatupad ng mga wireless stack. Ang pangunahing panganib ay ang pangalawang kategorya, dahil ang pagsasaayos ng mga pagkukulang sa mga pamantayan ay nangangailangan ng mga tiyak na sitwasyon o pagpapatupad ng ilang mga pagkilos ng biktima.

Lumilitaw ang lahat ng mga kahinaan anuman ang paggamit ng mga protokol upang matiyak ang seguridad ng Wi-Fi, kahit na gumagamit ng WPA3, dahil ang karamihan sa mga natukoy na pamamaraan ng pag-atake ay pinapayagan ang isang magsasalakay na magsagawa ng kapalit na L2 frame sa isang protektadong network, na ginagawang posible na harangan ang trapiko ng biktima.

Ang pag-spoof ng tugon ng DNS upang idirekta ang gumagamit sa host ng umaatake ay nabanggit bilang pinaka makatotohanang sitwasyon sa pag-atake. Nagbibigay din ito ng isang halimbawa ng paggamit ng mga kahinaan upang i-bypass ang tagasalin ng address sa isang wireless router at magbigay ng direktang pag-access sa isang aparato sa isang lokal na network o bypass ang mga paghihigpit sa firewall.

Ang pangalawang bahagi ng mga kahinaan, na nauugnay sa pagproseso ng mga fragmented na mga frame, pinapayagan kang kumuha ng data tungkol sa trapiko sa wireless network at maharang ang naihatid na data ng gumagamit nang hindi gumagamit ng pag-encrypt.

Naghanda ang isang mananaliksik ng isang demonstrasyon na ipinapakita kung paano magagamit ang mga kahinaan upang maharang ang isang naihatid na password kapag na-access ang isang website sa paglipas ng HTTP nang walang pag-encrypt, ipinapakita rin nito kung paano atake ang isang smart plug, kinokontrol sa pamamagitan ng Wi-Fi, at gamitin ito upang ipagpatuloy ang pag-atake hindi napapanahong mga aparato sa lokal na network na naipadala ang mga kahinaan (halimbawa, posible na atakein ang isang Windows 7 computer nang hindi nag-a-update sa panloob na network sa pamamagitan ng NAT traversal).

Upang samantalahin ang mga kahinaan, ang isang umaatake ay dapat nasa loob ng saklaw ng wireless device layunin na magpadala ng isang hanay ng mga espesyal na dinisenyo na mga frame sa biktima.

Ang mga isyu ay nakakaapekto sa parehong mga client device at mga wireless cardpati na rin ang mga Wi-Fi access point at router. Sa pangkalahatan, ang HTTPS kasama ng pag-encrypt ng trapiko ng DNS na gumagamit ng DNS sa paglipas ng TLS o DNS sa paglipas ng HTTPS ay sapat na bilang isang solusyon sa trabaho para sa proteksyon. Angkop din ang VPN para sa proteksyon.

Ang pinakapanganib ay ang apat na kahinaan sa mga pagpapatupad ng wireless na aparato na nagpapahintulot sa mga walang kabuluhang pamamaraan upang makamit ang kahalili ng kanilang mga hindi naka-encrypt na mga frame:

  • Mga Kakulangan CVE-2020-26140 at CVE-2020-26143 payagan ang pag-frame sa ilang mga access point at mga wireless card sa Linux, Windows, at FreeBSD.
  • Kakayahang mangyari CVE-2020-26145 Pinapayagan ang mga hindi naka-encrypt na chunks ng stream na tratuhin bilang buong mga frame sa macOS, iOS, at FreeBSD at NetBSD.
  • Kakayahang mangyari CVE-2020-26144 nagbibigay-daan sa pagproseso ng mga hindi naka-encrypt na muling pagsasama-sama ng mga frame na A-MSDU na may EtherType EAPOL sa Huawei Y6, Nexus 5X, FreeBSD at LANCOM AP.

Ang iba pang mga kahinaan sa pagpapatupad ay pangunahin na nauugnay sa mga problema sa paghawak ng mga pinaghihiwalay na balangkas:

  • CVE-2020-26139: Pinapayagan ang pagpapasa ng mga EAPOL na minarkahang mga frame na ipinadala ng hindi kumpirmadong nagpadala (nakakaapekto sa 2/4 na-verify na mga point access, mga solusyon sa NetBSD at FreeBSD).
  • CVE-2020-26146- Pinapayagan kang muling magtipun-tipon ang mga naka-encrypt na mga fragment nang hindi sinusuri ang pagkakasunud-sunod ng mga numero ng pagkakasunud-sunod.
  • CVE-2020-26147- Pinapayagan ang muling pagsasama-sama ng mga halo-halong naka-encrypt at hindi naka-encrypt na mga fragment.
  • CVE-2020-26142: Pinapayagan ang tratong mga frame na gamutin bilang buong mga frame (nakakaapekto sa OpenBSD at ESP12-F wireless module).
  • CVE-2020-26141: Nawawala ang tsek ng TKIP MIC para sa mga fragmented na mga frame.

Sa iba pang mga problemang nakilala:

  • CVE-2020-24588: Pagsasama-sama ng pag-atake ng frame na nagbibigay-daan sa isang gumagamit na ma-redirect sa isang nakakahamak na DNS server o NAT traversal ay nabanggit bilang isang halimbawa ng pag-atake.
  • CVE-2020-245870- Key mix atake (muling pagsasama-sama ng mga naka-encrypt na mga fragment na may iba't ibang mga susi ay pinapayagan sa WPA, WPA2, WPA3 at WEP). Pinapayagan ka ng pag-atake na matukoy ang data na ipinadala ng kliyente, halimbawa, matukoy ang nilalaman ng cookie kapag na-access sa pamamagitan ng HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (ang mga pamantayan na sumasakop sa WPA, WPA2, WPA3 at WEP ay hindi nangangailangan ng pagtanggal ng mga fragment na naayos na sa cache pagkatapos ng isang bagong koneksyon sa network). Pinapayagan nitong makilala ang data na ipinadala ng kliyente at upang maisakatuparan ang kapalit ng kanilang data.

Kung nais mong malaman ang tungkol dito, maaari kang kumunsulta ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.