FragAttacks, Wi-Fi standardında milyonlarca cihazı etkileyen bir dizi güvenlik açığı

geçenlerde 12 güvenlik açığı hakkında bilgi ifşa edildi kod altında tanımlananlar "FragAttacks" çeşitli kablosuz cihazları etkileyen ve her biri önerilen saldırı yöntemlerinden en az birinden etkilenen test edilen 75 cihazın neredeyse tüm kablosuz kartlarını ve kullanımdaki erişim noktalarını kapsar.

Sorunlar iki kategoriye ayrılır: Wi-Fi standartlarında doğrudan 3 güvenlik açığı tespit edilmiştir ve mevcut IEEE 802.11 standartlarını destekleyen tüm cihazları kapsamaktadır (sorunlar 1997'den beri izlenmektedir).

9 güvenlik açıkları, kablosuz yığınların belirli uygulamalarındaki hatalar ve kusurlarla ilgilidir. Standartlardaki kusurlara yönelik saldırıların organizasyonu belirli senaryolar veya mağdur tarafından belirli eylemlerin gerçekleştirilmesini gerektirdiğinden, ana tehlike ikinci kategoridir.

Tüm güvenlik açıkları, protokollerin kullanımına bakılmaksızın görünür Tanımlanan saldırı yöntemlerinin çoğu, bir saldırganın korumalı bir ağda L3 çerçeve değişimi gerçekleştirmesine olanak tanıyarak kurban trafiğini engellemeyi mümkün kıldığından, WPA2 kullanırken bile Wi-Fi güvenliğini sağlamak için.

Kullanıcıyı saldırganın ana bilgisayarına yönlendirmek için DNS yanıtı sahtekarlığı, en gerçekçi saldırı senaryosu olarak belirtilir. Ayrıca, bir kablosuz yönlendiricideki adres çeviriciyi atlamak ve yerel bir ağdaki bir cihaza doğrudan erişim sağlamak veya güvenlik duvarı kısıtlamalarını atlamak için güvenlik açıklarının kullanılmasına bir örnek sağlar.

Parçalanmış çerçevelerin işlenmesiyle ilgili güvenlik açıklarının ikinci kısmı, kablosuz ağdaki trafik hakkında veri çıkarmanıza ve şifreleme kullanmadan iletilen kullanıcı verilerini durdurmanıza olanak tanır.

Bir araştırmacı, bir web sitesine şifreleme olmadan HTTP üzerinden erişirken, güvenlik açıklarının iletilen bir şifreyi ele geçirmek için nasıl kullanılabileceğini gösteren bir gösteri hazırladı, ayrıca Wi-Fi ile kontrol edilen akıllı bir prize nasıl saldırılacağını ve saldırıya devam etmek için nasıl kullanılacağını da gösteriyor. Yerel ağda yamalanmamış güvenlik açıklarına sahip eski cihazlar (örneğin, NAT traversal aracılığıyla dahili ağda güncelleme yapmadan bir Windows 7 bilgisayarına saldırmak mümkündü).

Güvenlik açıklarından yararlanmak için, bir saldırgan kablosuz aygıtın menzilinde olmalıdır kurbana özel olarak tasarlanmış bir çerçeve seti göndermeyi hedefleyin.

Sorunlar hem istemci cihazları hem de kablosuz kartları etkileryanı sıra Wi-Fi erişim noktaları ve yönlendiriciler. Genel olarak, DNS trafiğinin TLS üzerinden DNS veya HTTPS üzerinden DNS kullanılarak şifrelenmesiyle birlikte HTTPS, koruma için bir geçici çözüm olarak yeterlidir. VPN ayrıca koruma için de uygundur.

En tehlikeli olan dört güvenlik açığıdır şifrelenmemiş çerçevelerin ikame edilmesini sağlamak için önemsiz yöntemlere izin veren kablosuz cihaz uygulamalarında:

  • Güvenlik açıkları CVE-2020-26140 ve CVE-2020-26143 Linux, Windows ve FreeBSD'de bazı erişim noktalarında ve kablosuz kartlarda çerçevelemeye izin verin.
  • Güvenlik Açığı CVE-2020-26145 macOS, iOS ve FreeBSD ile NetBSD'de şifrelenmemiş akış parçalarının tam kareler olarak işlem görmesini sağlar.
  • Güvenlik Açığı CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD ve LANCOM AP'de EtherType EAPOL ile şifrelenmemiş yeniden birleştirilmiş A-MSDU çerçevelerinin işlenmesini sağlar.

Diğer uygulama güvenlik açıkları, temel olarak parçalı çerçevelerin ele alınmasındaki sorunlarla ilgilidir:

  • CVE-2020-26139: kimliği doğrulanmamış gönderen tarafından gönderilen EAPOL işaretli çerçevelerin iletilmesine izin verir (2/4 doğrulanmış erişim noktasını, NetBSD ve FreeBSD çözümlerini etkiler).
  • CVE-2020-26146- Sıra numaralarının sırasını kontrol etmeden şifrelenmiş parçaları yeniden birleştirmenizi sağlar.
  • CVE-2020-26147- Karışık şifreli ve şifrelenmemiş parçaların yeniden birleştirilmesine izin verir.
  • CVE-2020-26142: Parçalanmış çerçevelerin tam çerçeveler olarak değerlendirilmesine izin verir (OpenBSD ve ESP12-F kablosuz modülünü etkiler).
  • CVE-2020-26141: Parçalanmış çerçeveler için eksik TKIP MIC denetimi.

Tanımlanan diğer sorunlardan:

  • CVE-2020-24588: Bir kullanıcının kötü niyetli bir DNS sunucusuna yönlendirilmesine veya NAT geçişine izin veren toplu çerçeve saldırısı, saldırıya örnek olarak gösterilmektedir.
  • CVE-2020-245870- Anahtar karıştırma saldırısı (WPA, WPA2, WPA3 ve WEP'de farklı anahtarlarla şifrelenmiş parçaların yeniden birleştirilmesine izin verilir). Saldırı, istemci tarafından gönderilen verileri belirlemenize, örneğin HTTP aracılığıyla erişildiğinde tanımlama bilgisinin içeriğini belirlemenize olanak tanır.
  • CVE-2020-24586 - Fragment Cache Attack (WPA, WPA2, WPA3 ve WEP'i kapsayan standartlar, ağa yeni bir bağlantıdan sonra önbelleğe yerleşmiş olan parçaların kaldırılmasını gerektirmez). Müşteri tarafından gönderilen verilerin tanımlanmasına ve verilerinin değiştirilmesine olanak tanır.

Onun hakkında daha fazla bilgi edinmek istiyorsanızdanışabilirsin aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.