Problémy způsobující vynechání ověřování Wi-Fi v IWD a wpa_supplicant

Chyby zabezpečení byly identifikovány v otevřených balíčcích IWD (Intel inet Wireless Daemon) a wpa_supplicant, které se používají k organizaci připojení klientských systémů Linux k bezdrátové síti, což vede k obejití autentizačních mechanismů:

  • V IWD se zranitelnost (CVE-2023-52161) objeví pouze v případě, že je povolen režim přístupového bodu, což není typické pro IWD, který se obvykle používá pro připojení k bezdrátovým sítím. Tato zranitelnost umožňuje připojit se k vytvořenému přístupovému bodu bez znalosti hesla, například když uživatel výslovně poskytne možnost přístupu k síti prostřednictvím svého zařízení (Hotspot). Problém je vyřešen ve verzi IWD 2.14.

    Tato zranitelnost je způsobena nesprávnou kontrolou pořadí všech kroků během čtyřfázového vyjednávání komunikačního kanálu použitého při prvním připojení k zabezpečené bezdrátové síti. Vzhledem k tomu, že IWD přijímá zprávy pro jakoukoli fázi vyjednávání spojení bez kontroly, zda byla dokončena předchozí fáze, může útočník obejít odeslání zprávy druhé fáze a okamžitě odeslat zprávu čtvrté fáze a získat přístup do sítě , čímž se přeskočí fáze, ve které se kontroluje autentizace.

    V tomto případě se IWD pokusí ověřit kód MIC (kód integrity zprávy) pro přijatou zprávu čtvrté fáze. Protože zpráva druhé fáze s parametry autentizace nebyla přijata, při zpracování zprávy čtvrté fáze je klíč PTK (Pairwise Transient Key) nastaven na nulu. V souladu s tím může útočník vypočítat MIC pomocí nulového PTK a tento ověřovací kód bude IWD akceptován jako platný. Po dokončení tohoto vyjednávání o částečném připojení bude mít útočník plný přístup k bezdrátové síti, protože přístupový bod bude přijímat rámce, které odesílá, zašifrované nulovým klíčem PTK.

  • Problém identifikovaný v wpa_supplicant (CVE-2023-52160) umožňuje útočníkovi nalákat uživatele do fiktivní bezdrátové sítě, která je klonem sítě, ke které se uživatel hodlá připojit. Pokud se uživatel připojí k falešné síti, může útočník organizovat zachycení nešifrovaného tranzitního provozu uživatele (například přístup na stránky bez HTTPS).

    Kvůli chybě v implementaci protokolu PEAP (Protected Extensible Authentication Protocol) může útočník při připojení nesprávně nakonfigurovaného uživatelského zařízení přeskočit druhou fázi autentizace. Vynechání druhé fáze autentizace umožňuje útočníkovi vytvořit falešný klon důvěryhodné Wi-Fi sítě a umožnit uživateli připojit se k falešné síti bez kontroly hesla.

    Pro úspěšné provedení útoku v wpa_supplicant musí být na straně uživatele zakázáno ověřování TLS certifikátu serveru a útočník musí znát identifikátor bezdrátové sítě (SSID, Service Set Identifier). V tomto případě musí být útočník v dosahu bezdrátového adaptéru oběti, ale mimo dosah přístupového bodu klonované bezdrátové sítě. Útok je možný v sítích s WPA2-Enterprise nebo WPA3-Enterprise, které používají protokol PEAP.

    Vývojáři wpa_supplicant uvedli, že problém nepovažují za zranitelnost, protože k němu dochází pouze ve špatně nakonfigurovaných bezdrátových sítích, které používají ověřování EAP ve spojení s PEAP (EAP-TTLS) bez ověření certifikátu TLS serveru. Konfigurace bez ověření certifikátu nejsou chráněny proti aktivním útokům. Ti, kteří zranitelnost objevili, tvrdí, že takové nesprávné konfigurace jsou běžné a rozšířené, což ohrožuje mnoho spotřebitelských zařízení založených na Linuxu, Androidu a Chrome OS s wpa_supplicant.

    Pro zablokování problému ve wpa_supplicant byla vydána oprava, která kromě kontroly TLS certifikátu přidává režim povinného průchodu druhou fází autentizace. Podle vývojářů je navrhovaná změna pouze řešením, které komplikuje útoky při použití ručního ověřování a je k ničemu při použití možností, jako je EAP-GTC. Aby se problém skutečně vyřešil, měli by správci sítě uvést svou konfiguraci do správné podoby, tzn. nakonfigurujte řetězec důvěryhodnosti pro ověření certifikátu serveru pomocí parametru ca_cert.

Zdroj: opennet.ru

Přidat komentář