Праблемы, якія прыводзяць да абыходу аўтэнтыфікацыі Wi-Fi у IWD і wpa_supplicant

У адчыненых пакетах IWD (Intel inet Wireless Daemon) і wpa_supplicant, выкарыстоўваных для арганізацыі падлучэння кліенцкіх Linux-сістэм да бесправадной сеткі, выяўлены ўразлівасці, якія прыводзяць да абыходу механізмаў аўтэнтыфікацыі:

  • У IWD уразлівасць (CVE-2023-52161) выяўляецца толькі пры ўключэнні працы ў рэжыме кропкі доступу, што нетыпова для IWD, які звычайна ўжываецца для арганізацыі падлучэння да бесправадных сетак. Уразлівасць дазваляе падлучыцца да створанай кропкі доступу без ведання пароля, напрыклад, калі карыстач відавочна падае магчымасць выйсця ў сетку праз сваю прыладу (Hotspot). Праблема ўхілена ў версіі IWD 2.14.

    Уразлівасць выклікана адсутнасцю належнай праверкі парадку праходжання ўсіх крокаў пры 4-этапным узгадненні канала сувязі, які ўжываецца пры першым падлучэнні да абароненай бесправадной сеткі. З-за таго, што IWD прымае паведамленні для любых этапаў узгаднення падлучэння, не правяраючы факт праходжання папярэдняга этапу, атакавалы можа абыходзячы адпраўку паведамлення другога этапа адразу адправіць паведамленне чацвёртага этапу і атрымаць доступ да сеткі, прапусціўшы этап на якім выконваецца праверка аўтэнтыфікацыі.

    Пры гэтым IWD спрабуе верыфікаваць код MIC (Message Integrity Code) для атрыманага паведамлення чацвёртага этапа. Бо паведамленне другога этапу з параметрамі аўтэнтыфікацыі не атрымана, пры апрацоўцы паведамлення чацвёртага этапу ключ PTK (Pairwise Transient Key) выстаўляецца ў нулявое значэнне. Адпаведна, атакавалы можа вылічыць MIC, выкарыстаючы нулявы PTK, і гэты праверачны код будзе прыняты IWD як карэктны. Пасля завяршэння падобнага няпоўнага ўзгаднення падлучэння атакавалы атрымае поўны доступ да бесправадной сеткі, бо кропка доступу будзе прымаць якія адпраўляюцца ім кадры, зашыфраваныя нулявым ключом PTK.

  • Выяўленая ў wpa_supplicant праблема (CVE-2023-52160) дазваляе зламысніку прывабіць карыстача ў фіктыўную бесправадную сетку, якая выступае клонам сеткі, да якой мае намер падлучыцца карыстач. У выпадку падключэння карыстальніка да падстаўной сеткі атакавалы можа арганізаваць перахоп незашыфраванага транзітнага трафіка карыстальніка (напрыклад, звароты да сайтаў без HTTPS).

    З-за недапрацоўкі ў рэалізацыі пратаколу PEAP (Protected Extensible Authentication Protocol) атакавалы можа дамагчыся пропускі другой стадыі аўтэнтыфікацыі пры падлучэнні некарэктна наладжанай прылады карыстача. Пропуск другой стадыі аўтэнтыфікацыі дазваляе атакаваламу стварыць падстаўны клон годнай даверу Wi-Fi сеткі і забяспечыць падлучэнне карыстача да фіктыўнай сеткі без праверкі пароля.

    Для паспяховага правядзення нападу ў wpa_supplicant на боку карыстача павінна быць адключаная праверка TLS-сертыфіката сервера, а атакавалы павінен ведаць ідэнтыфікатар бесправадной сеткі (SSID, Service Set Identifier). Пры гэтым атакавалы павінен быць у зоне дасяжнасці бесправаднога адаптара ахвяры, але па-за зонай дасяжнасці кропкі доступу кланаванай бесправадной сеткі. Атака магчымая на сеткі з WPA2-Enterprise або WPA3-Enterprise, у якіх прымяняецца пратакол PEAP.

    Распрацоўнікі wpa_supplicant заявілі, што не лічаць праблему ўразлівасцю, бо яна выяўляецца толькі ў некарэктна наладжаных бесправадных сетках, у якіх аўтэнтыфікацыя EAP выкарыстоўваецца разам з пратаколам PEAP (EAP-TTLS) без праверкі TLS-сертыфіката сервера. Канфігурацыі без праверкі сертыфіката не маюць абароны ад актыўных нападаў. Якія выявілі ўразлівасць сцвярджаюць, што падобныя некарэктныя канфігурацыі тыповыя і шырока распаўсюджаныя, што ставіць пад пагрозу шматлікія спажывецкія прылады на базе Linux, Android і Chrome OS, на якіх ужываецца wpa_supplicant.

    Для блакавання праблемы ў wpa_supplicant выпушчаны патч, які дадае рэжым абавязковага праходжання другой фазы аўтэнтыфікацыі, акрамя праверкі TLS-сертыфіката. Па словах распрацоўнікаў прапанаванае змяненне толькі абыходны шлях, які ўскладняе правядзенне нападаў пры выкарыстанні ручной аўтэнтыфікацыі і бескарысны пры ўжыванні такіх опцый, як EAP-GTC. Для рэальнага рашэння праблемы адміністратарам сетак варта прывесці іх канфігурацыю да належнага ўвазе, г.зн. наладзіць ланцужок даверу для праверкі сертыфіката сервера пры дапамозе параметра ca_cert.

Крыніца: opennet.ru

Дадаць каментар