FragAttacks, серія вразливостей у стандарті Wi-Fi, що впливає на мільйони пристроїв

Останнім часом була розкрита інформація про 12 вразливих місць які ідентифікуються під кодом "FragAttacks" впливає на різні бездротові пристрої і вони охоплюють практично всі бездротові карти та точки доступу, що використовуються, із 75 випробуваних пристроїв, на кожен із яких впливає принаймні один із запропонованих методів атаки.

Проблеми поділяються на дві категорії: 3 уразливості були безпосередньо виявлені у стандартах Wi-Fi та охоплюють усі пристрої, що підтримують поточні стандарти IEEE 802.11 (проблеми відстежуються з 1997 року).

9 вразливостей стосуються помилок та недоліків у конкретних реалізаціях бездротових стеків. Основною небезпекою є друга категорія, оскільки організація нападів на недоліки в стандартах вимагає конкретних сценаріїв або виконання жертвою певних дій.

Усі вразливості з’являються незалежно від використання протоколів для забезпечення безпеки Wi-Fi, навіть під час використання WPA3, оскільки більшість ідентифікованих методів атак дозволяють зловмисникові виконувати заміну кадру L2 в захищеній мережі, що дозволяє блокувати трафік жертви.

Підроблення відповіді DNS для спрямування користувача на хост зловмисника згадується як найбільш реалістичний сценарій атаки. Він також надає приклад використання вразливостей для обходу перекладача адрес на бездротовому маршрутизаторі та забезпечення прямого доступу до пристрою в локальній мережі або обходу обмежень брандмауера.

Друга частина вразливостей, яка пов'язана з обробкою фрагментованих кадрів, дозволяє отримувати дані про трафік у бездротовій мережі та перехоплювати передані користувацькі дані без використання шифрування.

Дослідник підготував демонстрацію, яка показує, як вразливі місця можна використовувати для перехоплення переданого пароля при доступі до веб-сайту через HTTP без шифрування, а також показує, як атакувати розумну вилку, керовану через Wi-Fi, і використовувати її для продовження атаки на застарілі пристрої в локальній мережі, які мають невідпаковані вразливості (наприклад, можна було атакувати комп’ютер Windows 7 без оновлення у внутрішній мережі через обхід NAT).

Щоб скористатися вразливими місцями, зловмисник повинен знаходитися в радіусі дії бездротового пристрою мають на меті надіслати набір спеціально розроблених кадрів жертві.

Проблеми стосуються як клієнтських пристроїв, так і бездротових картока також точки доступу та маршрутизатори Wi-Fi. Загалом, HTTPS у поєднанні з шифруванням DNS-трафіку з використанням DNS через TLS або DNS через HTTPS є достатнім для вирішення проблем захисту. VPN також підходить для захисту.

Найнебезпечнішими є чотири вразливості у реалізаціях бездротових пристроїв, які дозволяють тривіальним методам досягти заміни своїх незашифрованих кадрів:

  • Вразливості CVE-2020-26140 та CVE-2020-26143 дозволяють обрамлення деяких точок доступу та бездротових карток у Linux, Windows та FreeBSD.
  • Вразливість CVE-2020-26145 дозволяє незашифрованим потоковим фрагментам розглядатись як повнокадрові в macOS, iOS та FreeBSD та NetBSD.
  • Вразливість CVE-2020-26144 дозволяє обробляти незашифровані повторно зібрані кадри A-MSDU за допомогою EtherType EAPOL на Huawei Y6, Nexus 5X, FreeBSD та LANCOM AP.

Інші уразливості реалізації в основному пов'язані з проблемами в обробці фрагментованих фреймворків:

  • CVE-2020-26139: дозволяє пересилати позначені EAPOL кадри, надіслані неаутентифікованим відправником (впливає на 2/4 перевірених точок доступу, рішення NetBSD та FreeBSD).
  • CVE-2020-26146- Дозволяє збирати зашифровані фрагменти без перевірки порядку порядкових номерів.
  • CVE-2020-26147- Дозволяє повторно збирати змішані зашифровані та незашифровані фрагменти.
  • CVE-2020-26142: Дозволяє фрагментовані кадри розглядати як повнокадрові (впливає на бездротовий модуль OpenBSD та ESP12-F).
  • CVE-2020-26141: Відсутня перевірка мікрофона TKIP на фрагментовані кадри.

З інших виявлених проблем:

  • CVE-2020-24588: В якості прикладу атаки згадується агрегована фреймова атака, яка дозволяє перенаправити користувача на шкідливий DNS-сервер або обхід NAT.
  • CVE-2020-245870- Атака поєднання ключів (повторне збирання зашифрованих фрагментів з різними ключами дозволено в WPA, WPA2, WPA3 та WEP). Атака дозволяє визначити дані, що надсилаються клієнтом, наприклад, визначити вміст файлу cookie при доступі через HTTP.
  • CVE-2020-24586 - Атака кеш-фрагментів (стандарти, що охоплюють WPA, WPA2, WPA3 та WEP, не вимагають видалення фрагментів, які вже оселилися в кеші після нового підключення до мережі). Це дозволяє ідентифікувати дані, надіслані клієнтом, і здійснити заміну їх даних.

Якщо ви хочете дізнатися більше про це, Ви можете проконсультуватися за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.