FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər

Simsiz şəbəkələrə KRACK hücumunun müəllifi Mathy Vanhoef müxtəlif simsiz qurğulara təsir edən 12 boşluq haqqında məlumat açıqlayıb. Müəyyən edilmiş problemlər FragAttacks kod adı altında təqdim olunur və istifadə olunan demək olar ki, bütün simsiz kartları və giriş nöqtələrini əhatə edir - sınaqdan keçirilmiş 75 cihazın hər biri təklif olunan hücum üsullarından ən azı birinə həssas idi.

Problemlər iki kateqoriyaya bölünür: 3 boşluq birbaşa Wi-Fi standartlarında müəyyən edilib və mövcud IEEE 802.11 standartlarını dəstəkləyən bütün cihazları əhatə edir (problemlər 1997-ci ildən izlənilir). 9 zəifliklər simsiz yığınların xüsusi tətbiqlərindəki səhvlər və qüsurlarla bağlıdır. Əsas təhlükə ikinci kateqoriya ilə təmsil olunur, çünki standartlardakı çatışmazlıqlara hücumların təşkili xüsusi parametrlərin olmasını və ya qurbanın müəyyən hərəkətlərinin olmasını tələb edir. Bütün zəifliklər Wi-Fi təhlükəsizliyini təmin etmək üçün istifadə olunan protokollardan, o cümlədən WPA3-dən istifadə edərkən baş verir.

Müəyyən edilmiş hücum üsullarının əksəriyyəti təcavüzkarın qorunan şəbəkədə L2 çərçivələrini əvəz etməyə imkan verir ki, bu da qurbanın trafikinə daxil olmağa imkan verir. Ən real hücum ssenarisi istifadəçini təcavüzkarın hostuna yönəltmək üçün DNS cavablarının saxtalaşdırılmasıdır. Simsiz marşrutlaşdırıcıda ünvan tərcüməçisindən yan keçmək və yerli şəbəkədəki cihaza birbaşa çıxışı təşkil etmək və ya firewall məhdudiyyətlərinə məhəl qoymamaq üçün zəifliklərdən istifadə nümunəsi də verilmişdir. Boşluqların parçalanmış çərçivələrin emalı ilə bağlı olan ikinci hissəsi simsiz şəbəkədə trafik haqqında məlumatları çıxarmağa və şifrələnmədən ötürülən istifadəçi məlumatlarını tutmağa imkan verir.

Tədqiqatçı şifrələmədən HTTP vasitəsilə sayta daxil olarkən ötürülən parolu ələ keçirmək üçün zəifliklərdən necə istifadə oluna biləcəyini göstərən nümayiş hazırladı.O, həmçinin Wi-Fi vasitəsilə idarə olunan smart rozetkaya hücumu və hücumu davam etdirmək üçün ondan tramplin kimi istifadə etməyi də göstərir. yerli şəbəkədə düzəldilməmiş zəifliklərə malik olan yenilənməmiş cihazlarda (məsələn, NAT keçidi vasitəsilə daxili şəbəkədə Windows 7 ilə yenilənməmiş kompüterə hücum etmək mümkün idi).

Zəifliklərdən istifadə etmək üçün təcavüzkar qurbana xüsusi hazırlanmış çərçivələr dəstini göndərmək üçün hədəf simsiz cihazın əhatə dairəsində olmalıdır. Problemlər həm müştəri cihazlarına, həm də simsiz kartlara, həmçinin giriş nöqtələrinə və Wi-Fi marşrutlaşdırıcılarına təsir göstərir. Ümumiyyətlə, HTTPS-dən TLS üzərindən DNS-dən və ya HTTPS üzərindən DNS-dən istifadə edərək DNS trafikinin şifrələnməsi ilə birlikdə istifadə həll yolu kimi kifayətdir. VPN-dən istifadə qorunmaq üçün də uyğundur.

Ən təhlükəli simsiz cihazların həyata keçirilməsində cüzi üsullarla şifrələnməmiş çərçivələrini əvəz etməyə imkan verən dörd boşluqdur:

  • CVE-2020-26140 və CVE-2020-26143 boşluqları Linux, Windows və FreeBSD-də bəzi giriş nöqtələrində və simsiz kartlarda çərçivənin doldurulmasına imkan verir.
  • VE-2020-26145 zəifliyi yayımlanan şifrələnməmiş fraqmentləri macOS, iOS və FreeBSD və NetBSD-də tam çərçivələr kimi emal etməyə imkan verir.
  • CVE-2020-26144 zəifliyi Huawei Y6, Nexus 5X, FreeBSD və LANCOM AP-də EtherType EAPOL ilə şifrələnməmiş yenidən yığılmış A-MSDU çərçivələrini emal etməyə imkan verir.

Tətbiqlərdəki digər zəifliklər, əsasən, parçalanmış çərçivələrin işlənməsi zamanı rast gəlinən problemlərlə bağlıdır:

  • CVE-2020-26139: Doğrulanmamış göndərici tərəfindən göndərilən EAPOL bayrağı ilə çərçivələrin yönləndirilməsinə imkan verir (2/4 etibarlı giriş nöqtələrinə, həmçinin NetBSD və FreeBSD əsaslı həllərə təsir göstərir).
  • CVE-2020-26146: sıra nömrəsi sırasını yoxlamadan şifrələnmiş fraqmentlərin yenidən yığılmasına imkan verir.
  • CVE-2020-26147: Qarışıq şifrələnmiş və şifrələnməmiş fraqmentlərin yenidən yığılmasına icazə verir.
  • CVE-2020-26142: Parçalanmış çərçivələrə tam kadr kimi baxmağa imkan verir (OpenBSD və ESP12-F simsiz moduluna təsir edir).
  • CVE-2020-26141: Parçalanmış çərçivələr üçün TKIP MIC yoxlanışı yoxdur.

Spesifikasiya məsələləri:

  • CVE-2020-24588 - ümumiləşdirilmiş çərçivələrə hücum (“toplanmışdır” bayrağı qorunmur və WPA, WPA2, WPA3 və WEP-də A-MSDU çərçivələrində təcavüzkarla əvəz edilə bilər). İstifadə edilən hücuma misal olaraq istifadəçinin zərərli DNS serverinə yönləndirilməsi və ya NAT keçididir.
    FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər
  • CVE-2020-245870 əsas qarışdırma hücumudur (WPA, WPA2, WPA3 və WEP-də müxtəlif açarlar vasitəsilə şifrələnmiş fraqmentlərin yenidən yığılmasına imkan verir). Hücum müştəri tərəfindən göndərilən məlumatları müəyyən etməyə imkan verir, məsələn, HTTP üzərindən daxil olarkən Cookie-nin məzmununu müəyyən edir.
    FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər
  • CVE-2020-24586 fraqment keşinə hücumdur (WPA, WPA2, WPA3 və WEP-i əhatə edən standartlar şəbəkəyə yeni qoşulduqdan sonra keşdə artıq yerləşdirilmiş fraqmentlərin silinməsini tələb etmir). Müştəri tərəfindən göndərilən məlumatları müəyyən etməyə və məlumatlarınızı əvəz etməyə imkan verir.
    FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər

Cihazlarınızın problemlərə həssaslıq dərəcəsini yoxlamaq üçün xüsusi alətlər dəsti və yüklənə bilən USB sürücüsü yaratmaq üçün hazır Live image hazırlanmışdır. Linux-da problemlər mac80211 simsiz şəbəkəsində, fərdi simsiz drayverlərdə və simsiz kartlara yüklənmiş proqram təminatında görünür. Zəiflikləri aradan qaldırmaq üçün mac80211 yığınını və ath10k/ath11k sürücülərini əhatə edən yamaqlar dəsti təklif edilmişdir. Intel simsiz kartları kimi bəzi cihazlar əlavə proqram təminatı yeniləməsini tələb edir.

Tipik cihazların sınaqları:

FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər

Linux və Windows sistemlərində simsiz kartların sınaqları:

FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər

FreeBSD və NetBSD-də simsiz kartların sınaqları:

FragAttacks - Wi-Fi standartlarında və tətbiqlərində bir sıra zəifliklər

İstehsalçılara 9 ay əvvəl problemlər barədə məlumat verilib. Belə uzun embarqo müddəti ICASI və Wi-Fi Alliance təşkilatları tərəfindən yeniləmələrin koordinasiyalı şəkildə hazırlanması və spesifikasiyalara dəyişikliklərin hazırlanmasında gecikmələrlə izah olunur. Əvvəlcə məlumatın martın 9-da açıqlanması planlaşdırılırdı, lakin riskləri müqayisə etdikdən sonra dəyişikliklərin qeyri-trivial xarakterini nəzərə alaraq yamaqların hazırlanmasına daha çox vaxt vermək üçün nəşrin daha iki ay təxirə salınması qərara alındı. edilir və COVID-19 pandemiyası ilə əlaqədar yaranan çətinliklər.

Maraqlıdır ki, embarqoya baxmayaraq, Microsoft mart ayında Windows yeniləməsində bəzi boşluqları vaxtından əvvəl düzəltdi. Məlumatın açıqlanması ilkin olaraq planlaşdırılan tarixdən bir həftə əvvəl təxirə salındı ​​və Microsoft-un vaxtı yox idi və ya nəşrə hazır planlaşdırılan yeniləməyə dəyişiklik etmək istəmədi, bu da digər sistemlərin istifadəçiləri üçün təhlükə yaratdı, çünki təcavüzkarlar haqqında məlumat əldə edə bildilər. yeniləmələrin məzmununun əks mühəndisliyi vasitəsilə zəifliklər.

Mənbə: opennet.ru

Добавить комментарий