FragAttacks,Wi-Fi標準中的一系列漏洞,影響數百萬個設備

最近 披露了有關12個漏洞的信息 在代碼下確定的 “ FragAttacks” 影響各種無線設備 它們涵蓋了所測試的75種設備中幾乎所有正在使用的無線卡和接入點,每種設備都受到至少一種建議的攻擊方法的影響。

問題分為兩類: Wi-Fi標準中直接識別出3個漏洞,這些漏洞涵蓋了支持當前IEEE 802.11標準的所有設備(自1997年以來一直對其進行跟踪)。

9個漏洞指的是無線堆棧的特定實現中的錯誤和缺陷。 主要危險是第二類,因為組織對標準缺陷的攻擊需要特定的場景或受害者執行某些操作。

無論使用何種協議,所有漏洞都會出現 即使在使用WPA3時也可以確保Wi-Fi安全,因為大多數已確定的攻擊方法允許攻擊者在受保護的網絡上執行L2幀替換,從而可以阻止受害流量。

DNS欺騙將用戶定向到攻擊者的主機是最現實的攻擊方案。 它還提供了一個使用漏洞繞過無線路由器上的地址轉換器並提供對本地網絡上設備的直接訪問或繞過防火牆限制的示例。

漏洞的第二部分,與片段幀的處理有關允許您提取有關無線網絡流量的數據,並在不使用加密的情況下攔截傳輸的用戶數據。

一位研究人員準備了一個演示,演示瞭如何通過HTTP訪問未經加密的網站時如何利用漏洞來攔截傳輸的密碼,還演示瞭如何攻擊通過Wi-Fi控制的智能插件,並繼續使用該插件進行攻擊。本地網絡上具有未修補漏洞的過時設備(例如,可以攻擊Windows 7計算機而無需通過NAT遍歷在內部網絡上進行更新)。

要利用這些漏洞, 攻擊者必須在無線設備的範圍內 目的是向受害者發送一組專門設計的框架。

問題會同時影響客戶端設備和無線網卡以及Wi-Fi接入點和路由器。 通常,將HTTPS與使用TLS上的DNS或HTTPS上的DNS的DNS流量加密相結合,足以作為保護的解決方法。 VPN也適用於保護。

最危險的是四個漏洞 在允許簡單方法實現其未加密幀替換的無線設備實現中:

  • 漏洞 CVE-2020-26140和CVE-2020-26143 允許在Linux,Windows和FreeBSD上的某些訪問點和無線網卡上進行取景。
  • 脆弱性 CVE-2020,26145 允許將未加密的流塊視為在macOS,iOS以及FreeBSD和NetBSD上的完整幀。
  • 脆弱性 CVE-2020,26144 支持在華為Y6,Nexus 5X,FreeBSD和LANCOM AP上使用EtherType EAPOL處理未加密的重組A-MSDU幀。

其他實現漏洞主要與處理分散的框架中的問題有關:

  • CVE-2020-26139: 允許轉發未經身份驗證的發件人發送的EAPOL標記幀(影響2/4個已驗證的訪問點,NetBSD和FreeBSD解決方案)。
  • CVE-2020,26146-允許您重新組裝加密的片段,而無需檢查序列號的順序。
  • CVE-2020,26147-允許重組混合的加密和未加密片段。
  • CVE-2020,26142-允許將不完整的幀視為完整幀(影響OpenBSD和ESP12-F無線模塊)。
  • CVE-2020,26141:缺少TKIP MIC檢查碎片幀。

在確定的其他問題中:

  • CVE-2020-24588: 作為攻擊的示例,提到了允許用戶重定向到惡意DNS服務器或NAT遍歷的聚合幀攻擊。
  • CVE-2020,245870-密鑰混合攻擊(在WPA,WPA2,WPA3和WEP中允許使用不同的密鑰重組加密的片段)。 該攻擊使您可以確定客戶端發送的數據,例如,確定通過HTTP訪問時cookie的內容。
  • CVE-2020,24586 -片段緩存攻擊(涵蓋WPA,WPA2,WPA3和WEP的標準不需要在重新連接到網絡後刪除已在緩存中沉澱的片段)。 它允許識別客戶端發送的數據並進行其數據的替換。

如果您想了解更多,你可以諮詢 以下鏈接。


成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。