FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi

Si Mathy Vanhoef, ang tagsulat sa pag-atake sa KRACK sa mga wireless network, nagpadayag sa kasayuran bahin sa 12 nga mga kahuyangan nga nakaapekto sa lainlaing mga aparato nga wireless. Ang mga nahibal-an nga mga problema gipresentar ubos sa code name nga FragAttacks ug gisakup ang halos tanan nga mga wireless card ug mga access point nga gigamit - sa 75 nga mga aparato nga gisulayan, ang matag usa dali nga madala sa labing menos usa sa gisugyot nga mga pamaagi sa pag-atake.

Ang mga problema gibahin sa duha ka mga kategorya: 3 nga mga kahuyangan ang direkta nga giila sa mga sumbanan sa Wi-Fi ug gisakup ang tanan nga mga aparato nga nagsuporta sa karon nga mga sumbanan sa IEEE 802.11 (ang mga problema gisubay sukad sa 1997). 9 nga mga kahuyangan adunay kalabotan sa mga sayup ug mga sayup sa piho nga pagpatuman sa mga wireless stack. Ang nag-unang kapeligrohan girepresentahan sa ikaduha nga kategorya, tungod kay ang pag-organisar sa mga pag-atake sa mga kakulangan sa mga sumbanan nanginahanglan sa presensya sa mga piho nga setting o paghimo sa pipila nga mga aksyon sa biktima. Ang tanan nga mga kahuyangan mahitabo bisan unsa pa ang mga protocol nga gigamit aron masiguro ang seguridad sa Wi-Fi, lakip ang paggamit sa WPA3.

Kadaghanan sa giila nga mga pamaagi sa pag-atake nagtugot sa usa ka tig-atake sa pag-ilis sa L2 nga mga frame sa usa ka giprotektahan nga network, nga nagpaposible sa pag-wedge sa trapiko sa biktima. Ang labing realistiko nga senaryo sa pag-atake mao ang pagpanglimbong sa mga tubag sa DNS aron idirekta ang tiggamit sa host sa tig-atake. Gihatag usab ang usa ka pananglitan sa paggamit sa mga kahuyangan sa paglaktaw sa tighubad sa address sa usa ka wireless router ug pag-organisar sa direkta nga pag-access sa usa ka aparato sa usa ka lokal nga network o dili ibaliwala ang mga pagdili sa firewall. Ang ikaduhang bahin sa mga kahuyangan, nga nalangkit sa pagproseso sa mga tipik nga mga frame, nagpaposible sa pagkuha sa mga datos mahitungod sa trapiko sa usa ka wireless nga network ug sa intercept user data nga gipadala nga walay encryption.

Ang tigdukiduki nag-andam og usa ka demonstrasyon nga nagpakita kon sa unsang paagi ang mga kahuyangan mahimong magamit sa pag-intercept sa usa ka password nga gipasa sa dihang nag-access sa usa ka site pinaagi sa HTTP nga walay encryption. Nagpakita usab kini kung unsaon pag-atake ang usa ka smart socket nga kontrolado pinaagi sa Wi-Fi ug gamiton kini isip springboard sa pagpadayon sa pag-atake sa wala ma-update nga mga himan sa usa ka lokal nga network nga adunay wala matul-id nga mga kahuyangan (pananglitan, posible nga atakehon ang usa ka wala ma-update nga kompyuter nga adunay Windows 7 sa internal nga network pinaagi sa NAT traversal).

Aron mapahimuslan ang mga kahuyangan, ang tig-atake kinahanglan nga naa sa gilay-on sa target nga wireless nga aparato aron magpadala usa ka espesyal nga gihimo nga hugpong sa mga bayanan sa biktima. Ang mga problema makaapekto sa mga aparato sa kliyente ug mga wireless card, ingon man mga access point ug mga router sa Wi-Fi. Sa kinatibuk-an, ang paggamit sa HTTPS inubanan sa pag-encrypt sa trapiko sa DNS gamit ang DNS sa TLS o DNS sa HTTPS igo na isip workaround. Ang paggamit sa usa ka VPN angay usab alang sa proteksyon.

Ang labing delikado mao ang upat ka mga kahuyangan sa pagpatuman sa mga wireless nga aparato, nga nagtugot sa mga wala’y hinungdan nga pamaagi aron makab-ot ang pag-ilis sa ilang mga wala ma-encrypt nga mga bayanan:

  • Ang mga vulnerabilities nga CVE-2020-26140 ug CVE-2020-26143 nagtugot sa frame stuffing sa pipila ka access point ug wireless card sa Linux, Windows, ug FreeBSD.
  • Ang Vulnerability VE-2020-26145 nagtugot sa pag-broadcast sa wala ma-encrypt nga mga tipik nga maproseso isip bug-os nga mga frame sa macOS, iOS ug FreeBSD ug NetBSD.
  • Ang Vulnerability CVE-2020-26144 nagtugot sa pagproseso sa wala ma-encrypt nga reassembled A-MSDU frames nga adunay EtherType EAPOL sa Huawei Y6, Nexus 5X, FreeBSD ug LANCOM AP.

Ang ubang mga kahuyangan sa mga implementasyon nag-una nga may kalabutan sa mga problema nga nasugatan sa pagproseso sa tipik nga mga frame:

  • CVE-2020-26139: Gitugotan ang pag-redirect sa mga frame nga adunay EAPOL nga bandera nga gipadala sa usa ka dili kasaligan nga nagpadala (makaapekto sa 2/4 nga kasaligan nga mga punto sa pag-access, ingon man ang mga solusyon nga nakabase sa NetBSD ug FreeBSD).
  • CVE-2020-26146: nagtugot sa reassembling sa mga encrypted fragment nga walay pagsusi sa sequence number order.
  • CVE-2020-26147: Gitugotan ang pagtipon pag-usab sa nagkasagol nga naka-encrypt ug wala ma-encrypt nga mga tipik.
  • CVE-2020-26142: Gitugotan ang mga fragmented frame nga isipon nga puno nga mga frame (makaapekto sa OpenBSD ug sa ESP12-F wireless module).
  • CVE-2020-26141: Nawala ang TKIP MIC check para sa mga fragmented frame.

Mga Isyu sa Pagtino:

  • CVE-2020-24588 - pag-atake sa mga aggregated nga mga frame (ang "giipon" nga bandila dili protektado ug mahimong pulihan sa usa ka tig-atake sa A-MSDU frame sa WPA, WPA2, WPA3 ug WEP). Usa ka pananglitan sa usa ka pag-atake nga gigamit mao ang pag-redirect sa usa ka user sa usa ka malisyoso nga DNS server o NAT traversal.
    FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi
  • Ang CVE-2020-245870 usa ka yawe nga pag-atake sa pagsagol (gitugotan ang mga tipik nga na-encrypt gamit ang lainlaing mga yawe sa WPA, WPA2, WPA3 ug WEP nga ma-assemble pag-usab). Gitugotan ka sa pag-atake nga mahibal-an ang datos nga gipadala sa kliyente, pananglitan, pagtino sa sulud sa Cookie kung nag-access sa HTTP.
    FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi
  • Ang CVE-2020-24586 usa ka pag-atake sa fragment cache (mga sumbanan nga naglangkob sa WPA, WPA2, WPA3 ug WEP wala magkinahanglan sa pagtangtang sa mga tipik nga nasulod na sa cache human sa bag-ong koneksyon sa network). Nagtugot kanimo sa pagtino sa datos nga gipadala sa kliyente ug pag-ilis sa imong datos.
    FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi

Aron masulayan ang lebel sa pagkasensitibo sa imong mga aparato sa mga problema, usa ka espesyal nga toolkit ug usa ka andam nga Live nga imahe alang sa paghimo usa ka bootable USB drive giandam. Sa Linux, ang mga problema makita sa mac80211 wireless mesh, indibidwal nga wireless driver, ug ang firmware nga gikarga sa mga wireless card. Aron mawagtang ang mga kahuyangan, usa ka hugpong sa mga patch ang gisugyot nga naglangkob sa mac80211 stack ug sa ath10k/ath11k nga mga drayber. Ang ubang mga device, sama sa Intel wireless card, nagkinahanglan og dugang nga firmware update.

Mga pagsulay sa kasagaran nga mga aparato:

FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi

Mga pagsulay sa mga wireless card sa Linux ug Windows:

FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi

Mga pagsulay sa mga wireless card sa FreeBSD ug NetBSD:

FragAttacks - usa ka serye sa mga kahuyangan sa mga sumbanan ug pagpatuman sa Wi-Fi

Gipahibalo ang mga tiggama sa mga problema 9 ka bulan ang milabay. Ang ingon nga taas nga panahon sa embargo gipatin-aw sa koordinado nga pag-andam sa mga update ug paglangan sa pag-andam sa mga pagbag-o sa mga detalye sa mga organisasyon sa ICASI ug Wi-Fi Alliance. Sa sinugdan, giplano nga ibutyag ang kasayuran kaniadtong Marso 9, apan, pagkahuman sa pagtandi sa mga peligro, nakahukom nga i-postpone ang publikasyon sa laing duha ka bulan aron mahatagan ang daghang oras sa pag-andam sa mga patch, nga gikonsiderar ang dili hinungdanon nga kinaiya sa mga pagbag-o. gihimo ug ang mga kalisdanan nga mitumaw tungod sa pandemya sa COVID-19.

Mamatikdan nga bisan pa sa embargo, giayo sa Microsoft ang pipila ka mga kahuyangan sa una sa iskedyul sa pag-update sa Marso sa Windows. Ang pagbutyag sa impormasyon gi-postpone usa ka semana sa wala pa ang orihinal nga gikatakda nga petsa ug ang Microsoft wala’y oras o dili gusto nga maghimo mga pagbag-o sa giplano nga pag-update nga andam alang sa pagmantala, nga nagmugna usa ka hulga sa mga tiggamit sa ubang mga sistema, tungod kay ang mga tig-atake makakuha og kasayuran bahin sa mga kahuyangan pinaagi sa reverse engineering sa mga sulod sa mga update.

Source: opennet.ru

Idugang sa usa ka comment