FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni

Mathy Vanhoef, l'autore di l'attaccu KRACK à e rete wireless, hà divulgatu infurmazioni nantu à 12 vulnerabilità chì afectanu diversi dispositi wireless. I prublemi identificati sò presentati sottu u nome di codice FragAttacks è copre quasi tutte e carte wireless è i punti d'accessu in usu - di i dispusitivi 75 pruvati, ognunu era suscettibile à almenu unu di i metudi d'attaccu pruposti.

I prublemi sò spartuti in duie categurie: 3 vulnerabilità sò state identificate direttamente in i normi Wi-Fi è copre tutti i dispositi chì supportanu l'attuale standard IEEE 802.11 (i prublemi sò stati tracciati da u 1997). 9 vulnerabilità riguardanu errori è difetti in implementazioni specifiche di stack wireless. U periculu principalu hè rapprisintatu da a seconda categuria, postu chì l'urganizazione di attacchi à e carenze in i normi necessitanu a prisenza di paràmetri specifichi o a realizazione di certi azzioni da a vittima. Tutte e vulnerabilità si trovanu indipendentemente da i protokolli utilizati per assicurà a sicurità Wi-Fi, ancu quandu si usa WPA3.

A maiò parte di i metudi d'attaccu identificati permettenu à un attaccu di rimpiazzà i frames L2 in una reta prutetta, chì permette di cuncessi in u trafficu di a vittima. U scenariu di attaccu più realistu hè spoofing risposte DNS per indirizzà l'utilizatori à l'ospite di l'attaccante. Un esempiu hè ancu datu di l'usu di vulnerabilità per svià u traduttore di l'indirizzu in un router wireless è urganizà l'accessu direttu à un dispositivu in una reta lucale o ignurà e restrizioni di firewall. A seconda parte di e vulnerabilità, chì hè assuciata à u processu di frammenti frammentati, permette di estrazione di dati nantu à u trafficu in una rete wireless è intercepte i dati di l'utilizatori trasmessi senza criptografia.

L'investigatore hà preparatu una dimostrazione chì mostra cumu e vulnerabilità ponu esse aduprate per interceptà una password trasmessa quandu accede à un situ via HTTP senza criptografia, mostra ancu cumu attaccà un socket intelligente cuntrullatu via Wi-Fi è l'utilizanu cum'è trampolinu per cuntinuà l'attaccu. nantu à i dispositi micca aghjurnati in una reta lucale chì anu vulnerabilità micca corrette (per esempiu, era pussibule attaccà un computer senza aghjurnà cù Windows 7 in a reta interna via NAT traversal).

Per sfruttà e vulnerabilità, l'attaccante deve esse in a distanza di u dispositivu wireless di destinazione per mandà un set di frames apposta à a vittima. I prublemi affettanu i dispusitivi cliente è e carte wireless, è ancu i punti d'accessu è i router Wi-Fi. In generale, l'usu di HTTPS in cumbinazione cù u trafficu DNS di criptografia cù DNS over TLS o DNS over HTTPS hè abbastanza cum'è una soluzione. Utilizà una VPN hè ancu adattatu per a prutezzione.

I più periculosi sò quattru vulnerabilità in l'implementazione di i dispositi wireless, chì permettenu metudi triviali per ottene a sustituzione di i so frames micca criptati:

  • Vulnerabilità CVE-2020-26140 è CVE-2020-26143 permettenu a sustituzione di frame in certi punti d'accessu è carte wireless in Linux, Windows è FreeBSD.
  • A vulnerabilità VE-2020-26145 permette à i frammenti non criptati di broadcast per esse processati cum'è frames pienu in macOS, iOS è FreeBSD è NetBSD.
  • Vulnerabilità CVE-2020-26144 permette a trasfurmazioni di frames A-MSDU riassemblati micca criptati cù EtherType EAPOL in Huawei Y6, Nexus 5X, FreeBSD è LANCOM AP.

Altre vulnerabilità in l'implementazioni sò principalmente ligati à i prublemi scontri in u processu di frames frammentati:

  • CVE-2020-26139: Permette a redirezzione di frames cù a bandiera EAPOL mandata da un mittente micca autenticatu (affetta 2/4 punti d'accessu di fiducia, è e soluzioni basate in NetBSD è FreeBSD).
  • CVE-2020-26146: permette u riassemblamentu di frammenti criptati senza verificà l'ordine di u numeru di sequenza.
  • CVE-2020-26147: Permette a riunione di frammenti misti criptati è micca criptati.
  • CVE-2020-26142: Permette à i frames frammentati per esse trattati cum'è frames pienu (affetta OpenBSD è u modulu wireless ESP12-F).
  • CVE-2020-26141: A verificazione TKIP MIC manca per i frames frammentati.

Problemi di specificazione:

  • CVE-2020-24588 - attaccu à frames aggregati (a bandiera "hè aggregata" ùn hè micca prutetta è pò esse rimpiazzata da un attaccante in frames A-MSDU in WPA, WPA2, WPA3 è WEP). Un esempiu di un attaccu utilizatu hè a redirezzione di un utilizatore à un servitore DNS maliziusu o traversal NAT.
    FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni
  • CVE-2020-245870 hè un attaccu di mistura di chjave (chì permette à i frammenti criptati cù diverse chjavi in ​​WPA, WPA2, WPA3 è WEP per esse riuniti). L'attaccu permette di determinà i dati mandati da u cliente, per esempiu, determinà u cuntenutu di u Cookie quandu accede à HTTP.
    FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni
  • CVE-2020-24586 hè un attaccu à a cache di frammenti (i standard chì coprenu WPA, WPA2, WPA3 è WEP ùn necessitanu micca a rimuzione di frammenti digià allughjati in a cache dopu una nova cunnessione à a reta). Permette di determinà i dati mandati da u cliente è rimpiazzà i vostri dati.
    FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni

Per pruvà u gradu di suscettibilità di i vostri dispositi à i prublemi, sò stati preparati un toolkit speciale è una maghjina Live pronta per creà una unità USB bootable. In Linux, i prublemi appariscenu in a rete wireless mac80211, i drivers wireless individuali, è u firmware caricatu nantu à e carte wireless. Per eliminà e vulnerabilità, hè statu prupostu un set di patches chì copre a pila mac80211 è i driver ath10k/ath11k. Certi dispositi, cum'è e carte wireless Intel, necessitanu un aghjurnamentu di firmware supplementu.

Testi di i dispositi tipici:

FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni

Test di carte wireless in Linux è Windows:

FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni

Test di carte wireless in FreeBSD è NetBSD:

FragAttacks - una seria di vulnerabilità in i standard Wi-Fi è implementazioni

I pruduttori sò stati avvisati di i prublemi 9 mesi fà. Un tali periodu d'embargo longu hè spiegatu da a preparazione coordinata di l'aghjurnamenti è i ritardi in a preparazione di cambiamenti à e specificazioni da l'urganisazione ICASI è Wi-Fi Alliance. Inizialmente, era previstu di divulgà l'infurmazioni u 9 di marzu, ma, dopu à paragunà i risichi, hè statu decisu di posponà a publicazione per altri dui mesi per dà più tempu per preparà patches, tenendu in contu a natura micca triviale di i cambiamenti. chì sò fatti è e difficultà chì nascenu per via di a pandemia di COVID-19.

Hè nutate chì malgradu l'embargo, Microsoft hà riparatu alcune vulnerabilità prima di u calendariu in l'aghjurnamentu di Windows di marzu. A divulgazione di l'infurmazioni hè stata posposta una settimana prima di a data urigginariamente prevista è Microsoft ùn hà micca avutu u tempu o ùn vulia micca fà cambiamenti à l'aghjurnamentu pianificatu pronta per a publicazione, chì creava una minaccia per l'utilizatori di altri sistemi, postu chì l'attaccanti puderanu ottene infurmazioni vulnerabilità attraversu ingegneria inversa u cuntenutu di l'aghjurnamenti.

Source: opennet.ru

Add a comment