FragAttacks, một loạt lỗ hổng trong tiêu chuẩn Wi-Fi ảnh hưởng đến hàng triệu thiết bị

Gần đây thông tin về 12 lỗ hổng đã được tiết lộ được xác định dưới mã "FragAttacks" ảnh hưởng đến các thiết bị không dây khác nhau và chúng bao gồm hầu như tất cả các thẻ không dây và điểm truy cập đang được sử dụng, trong số 75 thiết bị được thử nghiệm, mỗi thiết bị bị ảnh hưởng bởi ít nhất một trong các phương thức tấn công được đề xuất.

Các vấn đề được chia thành hai loại: 3 lỗ hổng đã được xác định trực tiếp trong các tiêu chuẩn Wi-Fi và bao gồm tất cả các thiết bị hỗ trợ tiêu chuẩn IEEE 802.11 hiện tại (các vấn đề đã được theo dõi từ năm 1997).

9 lỗ hổng đề cập đến các lỗi và sai sót trong việc triển khai cụ thể của các ngăn xếp không dây. Mối nguy hiểm chính là loại thứ hai, vì việc tổ chức các cuộc tấn công vào các lỗ hổng trong các tiêu chuẩn yêu cầu các kịch bản cụ thể hoặc nạn nhân thực hiện các hành động nhất định.

Tất cả các lỗ hổng đều xuất hiện bất kể việc sử dụng các giao thức để đảm bảo bảo mật Wi-Fi, ngay cả khi sử dụng WPA3, vì hầu hết các phương pháp tấn công đã xác định cho phép kẻ tấn công thực hiện thay thế khung L2 trên mạng được bảo vệ, khiến nó có thể chặn lưu lượng truy cập của nạn nhân.

Giả mạo phản hồi DNS để hướng người dùng đến máy chủ của kẻ tấn công được đề cập là kịch bản tấn công thực tế nhất. Nó cũng cung cấp một ví dụ về việc sử dụng các lỗ hổng để vượt qua trình biên dịch địa chỉ trên bộ định tuyến không dây và cung cấp quyền truy cập trực tiếp vào một thiết bị trên mạng cục bộ hoặc vượt qua các hạn chế của tường lửa.

Phần thứ hai của các lỗ hổng, liên quan đến việc xử lý các khung bị phân mảnh, cho phép bạn trích xuất dữ liệu về lưu lượng trong mạng không dây và chặn dữ liệu người dùng được truyền mà không cần sử dụng mã hóa.

Một nhà nghiên cứu đã chuẩn bị một cuộc trình diễn cho thấy cách các lỗ hổng có thể được sử dụng để chặn mật khẩu được truyền khi truy cập một trang web qua HTTP mà không được mã hóa, nó cũng cho thấy cách tấn công một phích cắm thông minh, được điều khiển qua Wi-Fi và sử dụng nó để tiếp tục cuộc tấn công các thiết bị lỗi thời trên mạng cục bộ có lỗ hổng chưa được vá (ví dụ: có thể tấn công máy tính Windows 7 mà không cập nhật trên mạng nội bộ thông qua NAT traversal).

Để tận dụng các lỗ hổng, kẻ tấn công phải ở trong phạm vi phủ sóng của thiết bị không dây nhằm mục đích gửi một tập hợp các khung được thiết kế đặc biệt cho nạn nhân.

Sự cố ảnh hưởng đến cả thiết bị khách và thẻ không dâycũng như các điểm truy cập Wi-Fi và bộ định tuyến. Nói chung, HTTPS kết hợp với mã hóa lưu lượng DNS bằng DNS qua TLS hoặc DNS qua HTTPS là đủ để bảo vệ. VPN cũng thích hợp để bảo vệ.

Nguy hiểm nhất là XNUMX lỗ hổng trong triển khai thiết bị không dây cho phép các phương pháp tầm thường đạt được sự thay thế các khung không được mã hóa của chúng:

  • Các lỗ hổng CVE-2020-26140 và CVE-2020-26143 cho phép đóng khung trên một số điểm truy cập và thẻ không dây trên Linux, Windows và FreeBSD.
  • Lỗ hổng CVE-2020-26145 cho phép các đoạn luồng không được mã hóa được coi là khung hình đầy đủ trên macOS, iOS, FreeBSD và NetBSD.
  • Lỗ hổng CVE-2020-26144 cho phép xử lý các khung A-MSDU được ghép lại không được mã hóa với EtherType EAPOL trên Huawei Y6, Nexus 5X, FreeBSD và LANCOM AP.

Các lỗ hổng triển khai khác chủ yếu liên quan đến các vấn đề trong việc xử lý các khuôn khổ phân mảnh:

  • CVE-2020-26139: cho phép chuyển tiếp các khung được đánh dấu EAPOL được gửi bởi người gửi chưa được xác thực (ảnh hưởng đến 2/4 điểm truy cập đã xác minh, các giải pháp NetBSD và FreeBSD).
  • CVE-2020-26146- Cho phép bạn tập hợp lại các đoạn mã đã được mã hóa mà không cần kiểm tra thứ tự của các số thứ tự.
  • CVE-2020-26147- Cho phép lắp ráp lại các đoạn được mã hóa và không được mã hóa hỗn hợp.
  • CVE-2020-26142: Cho phép các khung bị phân mảnh được coi là khung đầy đủ (ảnh hưởng đến mô-đun không dây OpenBSD và ESP12-F).
  • CVE-2020-26141: Thiếu TKIP MIC kiểm tra các khung bị phân mảnh.

Trong số các vấn đề khác được xác định:

  • CVE-2020-24588: Cuộc tấn công khung tổng hợp cho phép người dùng được chuyển hướng đến máy chủ DNS độc hại hoặc truyền tải NAT được đề cập như một ví dụ về cuộc tấn công.
  • CVE-2020-245870- Tấn công kết hợp khóa (cho phép lắp ráp lại các đoạn mã hóa bằng các khóa khác nhau trong WPA, WPA2, WPA3 và WEP). Cuộc tấn công cho phép bạn xác định dữ liệu được gửi bởi máy khách, ví dụ: xác định nội dung của cookie khi được truy cập qua HTTP.
  • CVE-2020-24586 - Tấn công bộ đệm phân mảnh (các tiêu chuẩn bao gồm WPA, WPA2, WPA3 và WEP không yêu cầu loại bỏ các phân mảnh đã nằm trong bộ đệm sau khi kết nối mới với mạng). Nó cho phép xác định dữ liệu được gửi bởi khách hàng và thực hiện việc thay thế dữ liệu của họ.

Nếu bạn muốn biết thêm về nó, bạn có thể tham khảo liên kết sau.


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.