FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Mathy Vanhoef, autor KRACK napada na bežične mreže, otkrio je informacije o 12 ranjivosti koje utiču na različite bežične uređaje. Identifikovani problemi su predstavljeni pod kodnim imenom FragAttacks i pokrivaju gotovo sve bežične kartice i pristupne tačke u upotrebi - od 75 testiranih uređaja, svaki je bio podložan barem jednoj od predloženih metoda napada.

Problemi su podijeljeni u dvije kategorije: 3 ranjivosti su identifikovane direktno u Wi-Fi standardima i pokrivaju sve uređaje koji podržavaju trenutne IEEE 802.11 standarde (problemi se prate od 1997. godine). 9 ranjivosti se odnose na greške i nedostatke u specifičnim implementacijama bežičnih stekova. Glavnu opasnost predstavlja druga kategorija, budući da organizovanje napada na nedostatke standarda zahtijeva prisustvo određenih postavki ili izvođenje određenih radnji od strane žrtve. Sve ranjivosti se javljaju bez obzira na protokole koji se koriste za osiguranje Wi-Fi sigurnosti, uključujući i korištenje WPA3.

Većina identifikovanih metoda napada omogućava napadaču da zameni L2 okvire u zaštićenoj mreži, što omogućava da se uvuče u promet žrtve. Najrealniji scenario napada je lažiranje DNS odgovora kako bi se korisnik usmjerio na napadačev host. Također je dat primjer korištenja ranjivosti za zaobilaženje prevoditelja adresa na bežičnom ruteru i organiziranje direktnog pristupa uređaju na lokalnoj mreži ili zanemarivanje ograničenja zaštitnog zida. Drugi dio ranjivosti, koji je povezan s obradom fragmentiranih okvira, omogućava izdvajanje podataka o prometu na bežičnoj mreži i presretanje korisničkih podataka koji se prenose bez enkripcije.

Istraživač je pripremio demonstraciju koja pokazuje kako se ranjivosti mogu iskoristiti za presretanje lozinke koja se prenosi prilikom pristupa web stranici putem HTTP-a bez enkripcije.Također pokazuje kako napasti pametnu utičnicu koja se kontrolira putem Wi-Fi-ja i koristiti je kao odskočnu dasku za nastavak napada na neažuriranim uređajima na lokalnoj mreži koji imaju neispravljene ranjivosti (na primjer, bilo je moguće napasti neažurirani računar sa Windows 7 na internoj mreži putem NAT prelaska).

Da bi iskoristio ranjivosti, napadač mora biti u dometu ciljanog bežičnog uređaja kako bi žrtvi poslao posebno izrađen set okvira. Problemi utiču i na klijentske uređaje i bežične kartice, kao i na pristupne tačke i Wi-Fi rutere. Općenito, korištenje HTTPS-a u kombinaciji sa šifriranjem DNS prometa korištenjem DNS-a preko TLS-a ili DNS-a preko HTTPS-a dovoljno je kao zaobilazno rješenje. Korištenje VPN-a je također pogodno za zaštitu.

Najopasnije su četiri ranjivosti u implementaciji bežičnih uređaja, koje omogućavaju trivijalnim metodama da se postigne zamjena njihovih nešifriranih okvira:

  • Ranjivosti CVE-2020-26140 i CVE-2020-26143 dozvoljavaju zamjenu okvira na nekim pristupnim tačkama i bežičnim karticama na Linux-u, Windows-u i FreeBSD-u.
  • Ranjivost VE-2020-26145 omogućava da se emitovani nešifrovani fragmenti obrađuju kao puni okviri na macOS, iOS i FreeBSD i NetBSD.
  • Ranjivost CVE-2020-26144 omogućava obradu nešifrovanih ponovo sastavljenih A-MSDU okvira sa EtherType EAPOL u Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Ostale ranjivosti u implementacijama uglavnom se odnose na probleme koji se javljaju prilikom obrade fragmentiranih okvira:

  • CVE-2020-26139: Dozvoljava preusmeravanje okvira sa EAPOL zastavicom koju šalje neautorizovani pošiljalac (utiče na 2/4 pouzdane pristupne tačke, kao i na rešenja zasnovana na NetBSD i FreeBSD).
  • CVE-2020-26146: omogućava ponovno sastavljanje šifriranih fragmenata bez provjere redoslijeda brojeva sekvence.
  • CVE-2020-26147: Omogućava ponovno sastavljanje mješovitih šifriranih i nešifriranih fragmenata.
  • CVE-2020-26142: Dozvoljava da se fragmentirani okviri tretiraju kao puni okviri (utiče na OpenBSD i bežični modul ESP12-F).
  • CVE-2020-26141: TKIP MIC provjera nedostaje za fragmentirane okvire.

Problemi sa specifikacijama:

  • CVE-2020-24588 - napad na agregirane okvire (oznaka „je agregirano“ nije zaštićena i može se zamijeniti napadačem u A-MSDU okvirima u WPA, WPA2, WPA3 i WEP). Primjer korištenog napada je preusmjeravanje korisnika na zlonamjerni DNS server ili NAT prelazak.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama
  • CVE-2020-245870 je napad miješanja ključeva (omogućava ponovno sastavljanje fragmenata šifriranih korištenjem različitih ključeva u WPA, WPA2, WPA3 i WEP). Napad vam omogućava da odredite podatke koje šalje klijent, na primjer, odredite sadržaj kolačića kada pristupate preko HTTP-a.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama
  • CVE-2020-24586 je napad na keš memoriju (standardi koji pokrivaju WPA, WPA2, WPA3 i WEP ne zahtijevaju uklanjanje fragmenata koji su već smješteni u keš memoriji nakon novog povezivanja na mrežu). Omogućava vam da odredite podatke koje šalje klijent i zamijenite svoje podatke.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Za testiranje stepena osjetljivosti vaših uređaja na probleme, pripremljen je poseban alat i gotova slika uživo za kreiranje USB diska za pokretanje. Na Linuxu se pojavljuju problemi u bežičnoj mreži mac80211, pojedinačnim bežičnim drajverima i firmveru učitanom na bežične kartice. Da bi se eliminisale ranjivosti, predložen je set zakrpa koje pokrivaju mac80211 stek i ath10k/ath11k drajvere. Neki uređaji, kao što su Intel bežične kartice, zahtijevaju dodatno ažuriranje firmvera.

Testovi tipičnih uređaja:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Testovi bežičnih kartica u Linuxu i Windowsu:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Testovi bežičnih kartica u FreeBSD i NetBSD:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Proizvođači su obaviješteni o problemima prije 9 mjeseci. Tako dug period embarga objašnjava se koordinisanom pripremom ažuriranja i kašnjenjima u pripremi izmjena specifikacija od strane ICASI i Wi-Fi Alliance organizacija. Prvobitno je bilo planirano da se informacije objave 9. marta, ali je, nakon poređenja rizika, odlučeno da se objavljivanje odgodi za još dva mjeseca kako bi se dalo više vremena za pripremu zakrpa, uzimajući u obzir netrivijalnu prirodu promjena i poteškoćama koje nastaju zbog pandemije COVID-19.

Važno je napomenuti da je uprkos embargu, Microsoft ispravio neke ranjivosti prije roka u martovskom ažuriranju Windowsa. Objavljivanje informacija je odgođeno nedelju dana pre prvobitno zakazanog datuma i Microsoft nije imao vremena ili nije želeo da izvrši izmene u planiranom ažuriranju spremnom za objavljivanje, što je stvorilo pretnju korisnicima drugih sistema, jer su napadači mogli da dobiju informacije o ranjivosti putem obrnutog inženjeringa sadržaja ažuriranja.

izvor: opennet.ru

Dodajte komentar