FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi

كشف ماثي فانهوف، مؤلف هجوم KRACK على الشبكات اللاسلكية، عن معلومات حول 12 نقطة ضعف تؤثر على الأجهزة اللاسلكية المختلفة. يتم عرض المشكلات التي تم تحديدها تحت الاسم الرمزي FragAttacks وتغطي تقريبًا جميع البطاقات اللاسلكية ونقاط الوصول المستخدمة - من بين 75 جهازًا تم اختباره، كان كل منها عرضة لواحدة على الأقل من أساليب الهجوم المقترحة.

تنقسم المشاكل إلى فئتين: 3 نقاط ضعف تم تحديدها مباشرة في معايير Wi-Fi وتغطي جميع الأجهزة التي تدعم معايير IEEE 802.11 الحالية (تم تتبع المشاكل منذ عام 1997). 9 نقاط ضعف تتعلق بالأخطاء والعيوب في تطبيقات محددة للمكدسات اللاسلكية. ويمثل الخطر الرئيسي الفئة الثانية، حيث أن تنظيم الهجمات على أوجه القصور في المعايير يتطلب وجود إعدادات محددة أو القيام بإجراءات معينة من قبل الضحية. تحدث جميع الثغرات الأمنية بغض النظر عن البروتوكولات المستخدمة لضمان أمان Wi-Fi، بما في ذلك عند استخدام WPA3.

تسمح معظم أساليب الهجوم التي تم تحديدها للمهاجم باستبدال إطارات L2 في شبكة محمية، مما يجعل من الممكن التدخل في حركة مرور الضحية. سيناريو الهجوم الأكثر واقعية هو انتحال استجابات DNS لتوجيه المستخدم إلى مضيف المهاجم. يتم أيضًا تقديم مثال لاستخدام الثغرات الأمنية لتجاوز مترجم العنوان على جهاز توجيه لاسلكي وتنظيم الوصول المباشر إلى جهاز على شبكة محلية أو تجاهل قيود جدار الحماية. الجزء الثاني من الثغرات الأمنية، المرتبطة بمعالجة الإطارات المجزأة، يجعل من الممكن استخراج البيانات حول حركة المرور على شبكة لاسلكية واعتراض بيانات المستخدم المرسلة دون تشفير.

وقد قام الباحث بإعداد عرض توضيحي يوضح كيف يمكن استخدام الثغرات الأمنية لاعتراض كلمة المرور المرسلة عند الدخول إلى أحد المواقع عبر HTTP دون تشفير، كما يوضح كيفية مهاجمة مقبس ذكي يتم التحكم فيه عبر Wi-Fi واستخدامه كنقطة انطلاق لمواصلة الهجوم على الأجهزة غير المحدثة على الشبكة المحلية التي تحتوي على ثغرات أمنية غير مصححة (على سبيل المثال، كان من الممكن مهاجمة جهاز كمبيوتر غير محدث يعمل بنظام التشغيل Windows 7 على الشبكة الداخلية عبر اجتياز NAT).

لاستغلال الثغرات الأمنية، يجب أن يكون المهاجم ضمن نطاق الجهاز اللاسلكي المستهدف لإرسال مجموعة إطارات مصممة خصيصًا إلى الضحية. تؤثر المشكلات على كل من أجهزة العميل والبطاقات اللاسلكية، بالإضافة إلى نقاط الوصول وأجهزة توجيه Wi-Fi. بشكل عام، يعد استخدام HTTPS مع تشفير حركة مرور DNS باستخدام DNS عبر TLS أو DNS عبر HTTPS كافيًا كحل بديل. يعد استخدام VPN مناسبًا أيضًا للحماية.

الأخطر هي أربع نقاط ضعف في تنفيذ الأجهزة اللاسلكية، والتي تتيح طرقًا تافهة لتحقيق استبدال إطاراتها غير المشفرة:

  • تسمح الثغرات الأمنية CVE-2020-26140 وCVE-2020-26143 بحشو الإطارات في بعض نقاط الوصول والبطاقات اللاسلكية على Linux وWindows وFreeBSD.
  • تسمح الثغرة الأمنية VE-2020-26145 بمعالجة أجزاء البث غير المشفرة كإطارات كاملة على أنظمة التشغيل macOS وiOS وFreeBSD وNetBSD.
  • تسمح الثغرة الأمنية CVE-2020-26144 بمعالجة إطارات A-MSDU المعاد تجميعها غير المشفرة باستخدام EtherType EAPOL في Huawei Y6 وNexus 5X وFreeBSD وLANCOM AP.

ترتبط نقاط الضعف الأخرى في عمليات التنفيذ بشكل أساسي بالمشكلات التي تمت مواجهتها عند معالجة الإطارات المجزأة:

  • CVE-2020-26139: يسمح بإعادة توجيه الإطارات مع علامة EAPOL المرسلة من قبل مرسل غير مصادق (يؤثر على 2/4 نقاط وصول موثوقة، بالإضافة إلى الحلول المستندة إلى NetBSD وFreeBSD).
  • CVE-2020-26146: يسمح بإعادة تجميع الأجزاء المشفرة دون التحقق من ترتيب الأرقام التسلسلية.
  • CVE-2020-26147: يسمح بإعادة تجميع الأجزاء المختلطة المشفرة وغير المشفرة.
  • CVE-2020-26142: يسمح بمعاملة الإطارات المجزأة كإطارات كاملة (يؤثر على OpenBSD والوحدة اللاسلكية ESP12-F).
  • CVE-2020-26141: فحص TKIP MIC مفقود للإطارات المجزأة.

قضايا المواصفات:

  • CVE-2020-24588 - الهجوم على الإطارات المجمعة (العلامة "مجمعة" غير محمية ويمكن استبدالها بمهاجم في إطارات A-MSDU في WPA وWPA2 وWPA3 وWEP). أحد الأمثلة على الهجوم المستخدم هو إعادة توجيه المستخدم إلى خادم DNS ضار أو اجتياز NAT.
    FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi
  • CVE-2020-245870 هو هجوم خلط المفاتيح (يسمح بإعادة تجميع الأجزاء المشفرة باستخدام مفاتيح مختلفة في WPA وWPA2 وWPA3 وWEP). يتيح لك الهجوم تحديد البيانات التي يرسلها العميل، على سبيل المثال، تحديد محتويات ملف تعريف الارتباط عند الوصول عبر HTTP.
    FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi
  • CVE-2020-24586 هو هجوم على ذاكرة التخزين المؤقت للأجزاء (لا تتطلب المعايير التي تغطي WPA وWPA2 وWPA3 وWEP إزالة الأجزاء الموجودة بالفعل في ذاكرة التخزين المؤقت بعد اتصال جديد بالشبكة). يتيح لك تحديد البيانات المرسلة من قبل العميل واستبدال بياناتك.
    FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi

لاختبار مدى تعرض أجهزتك للمشاكل، تم إعداد مجموعة أدوات خاصة وصورة حية جاهزة لإنشاء محرك أقراص USB قابل للتمهيد. في نظام التشغيل Linux، تظهر المشكلات في الشبكة اللاسلكية mac80211 وبرامج التشغيل اللاسلكية الفردية والبرامج الثابتة المحملة على البطاقات اللاسلكية. للتخلص من الثغرات الأمنية، تم اقتراح مجموعة من التصحيحات التي تغطي مكدس mac80211 وبرامج تشغيل ath10k/ath11k. تتطلب بعض الأجهزة، مثل بطاقات Intel اللاسلكية، تحديثًا إضافيًا للبرامج الثابتة.

اختبارات الأجهزة النموذجية:

FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi

اختبارات البطاقات اللاسلكية في Linux وWindows:

FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi

اختبارات البطاقات اللاسلكية في FreeBSD وNetBSD:

FragAttacks - سلسلة من نقاط الضعف في معايير وتطبيقات Wi-Fi

تم إخطار الشركات المصنعة بالمشاكل منذ 9 أشهر. يتم تفسير فترة الحظر الطويلة هذه من خلال الإعداد المنسق للتحديثات والتأخير في إعداد التغييرات على المواصفات من قبل مؤسسات ICASI وWi-Fi Alliance. في البداية، كان من المخطط الكشف عن المعلومات في 9 مارس، ولكن بعد مقارنة المخاطر، تقرر تأجيل النشر لمدة شهرين آخرين من أجل إعطاء مزيد من الوقت لإعداد التصحيحات، مع الأخذ في الاعتبار الطبيعة غير التافهة للتغييرات والصعوبات الناشئة بسبب جائحة كوفيد-19.

يشار إلى أنه على الرغم من الحظر، قامت مايكروسوفت بإصلاح بعض الثغرات الأمنية قبل الموعد المحدد في تحديث Windows لشهر مارس. تم تأجيل الكشف عن المعلومات قبل أسبوع من الموعد المقرر أصلاً ولم يكن لدى Microsoft الوقت أو لم ترغب في إجراء تغييرات على التحديث المخطط لتكون جاهزة للنشر، مما خلق تهديدًا لمستخدمي الأنظمة الأخرى، حيث يمكن للمهاجمين الحصول على معلومات حول نقاط الضعف من خلال الهندسة العكسية لمحتويات التحديثات.

المصدر: opennet.ru

إضافة تعليق