FragAttacks,Wi-Fi标准中的一系列漏洞,影响数百万个设备

最近 披露了有关12个漏洞的信息 在代码下确定的 “ FragAttacks” 影响各种无线设备 它们涵盖了所测试的75种设备中几乎所有正在使用的无线卡和访问点,每种设备都受到至少一种建议的攻击方法的影响。

问题分为两类: Wi-Fi标准中直接识别出3个漏洞,这些漏洞涵盖了支持当前IEEE 802.11标准的所有设备(自1997年以来一直对此进行跟踪)。

9个漏洞指的是无线堆栈的特定实现中的错误和缺陷。 主要危险是第二类,因为组织对标准缺陷的攻击需要特定的场景或受害者采取某些行动。

无论使用何种协议,所有漏洞都会出现 即使在使用WPA3时也可以确保Wi-Fi安全,因为大多数已确定的攻击方法允许攻击者在受保护的网络上执行L2帧替换,从而可以阻止受害流量。

DNS欺骗欺骗将用户定向到攻击者的主机是最现实的攻击方案。 它还提供了一个使用漏洞绕过无线路由器上的地址转换器并提供对本地网络上设备的直接访问或绕过防火墙限制的示例。

漏洞的第二部分,与片段帧的处理有关允许您提取有关无线网络流量的数据,并在不使用加密的情况下拦截传输的用户数据。

一位研究人员准备了一个演示,演示了如何通过HTTP来访问未加密的网站时如何利用漏洞拦截传输的密码,还演示了如何攻击通过Wi-Fi控制的智能插件,并继续使用该插件进行攻击。本地网络上具有未修补漏洞的过时设备(例如,可以攻击Windows 7计算机而无需通过NAT遍历在内部网络上进行更新)。

要利用这些漏洞, 攻击者必须在无线设备的范围内 目的是向受害者发送一组专门设计的框架。

问题会同时影响客户端设备和无线网卡以及Wi-Fi接入点和路由器。 通常,将HTTPS与使用TLS上的DNS或HTTPS上的DNS的DNS流量加密相结合,足以作为保护的解决方法。 VPN也适用于保护。

最危险的是四个漏洞 在允许简单方法实现其未加密帧替换的无线设备实现中:

  • 漏洞 CVE-2020-26140和CVE-2020-26143 允许在Linux,Windows和FreeBSD上的某些访问点和无线网卡上进行取景。
  • 脆弱性 CVE-2020-26145 允许将未加密的流块在macOS,iOS以及FreeBSD和NetBSD上视为完整帧。
  • 脆弱性 CVE-2020-26144 支持在华为Y6,Nexus 5X,FreeBSD和LANCOM AP上使用EtherType EAPOL处理未加密的重组A-MSDU帧。

其他实现漏洞主要与处理分散的框架中的问题有关:

  • CVE-2020-26139: 允许转发未经身份验证的发件人发送的EAPOL标记帧(影响2/4已验证的访问点,NetBSD和FreeBSD解决方案)。
  • CVE-2020-26146-允许您重新组装加密的片段,而无需检查序列号的顺序。
  • CVE-2020-26147-允许重组混合的加密和未加密片段。
  • CVE-2020-26142:允许将不完整的帧视为完整帧(影响OpenBSD和ESP12-F无线模块)。
  • CVE-2020-26141:缺少TKIP MIC检查碎片帧。

在确定的其他问题中:

  • CVE-2020-24588: 作为攻击的示例,提到了允许用户重定向到恶意DNS服务器或NAT遍历的聚合帧攻击。
  • CVE-2020-245870-密钥混合攻击(在WPA,WPA2,WPA3和WEP中允许使用不同的密钥重组加密的片段)。 该攻击使您可以确定客户端发送的数据,例如,确定通过HTTP访问时cookie的内容。
  • CVE-2020-24586 -片段缓存攻击(涵盖WPA,WPA2,WPA3和WEP的标准不需要在重新连接到网络后删除已在缓存中建立的片段)。 它允许识别客户端发送的数据并进行其数据的替换。

如果您想了解更多,你可以咨询 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。