FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi

Datgelodd Mathy Vanhoef, awdur ymosodiad KRACK ar rwydweithiau diwifr, wybodaeth am 12 o wendidau sy'n effeithio ar wahanol ddyfeisiau diwifr. Cyflwynir y problemau a nodwyd o dan yr enw cod FragAttacks ac maent yn cwmpasu bron pob cerdyn diwifr a phwyntiau mynediad a ddefnyddir - o'r 75 dyfais a brofwyd, roedd pob un yn agored i o leiaf un o'r dulliau ymosod arfaethedig.

Rhennir y problemau yn ddau gategori: nodwyd 3 gwendid yn uniongyrchol yn y safonau Wi-Fi ac maent yn cwmpasu'r holl ddyfeisiau sy'n cefnogi safonau cyfredol IEEE 802.11 (mae'r problemau wedi'u holrhain ers 1997). Mae 9 bregusrwydd yn ymwneud â gwallau a diffygion mewn gweithrediadau penodol o staciau diwifr. Cynrychiolir y prif berygl gan yr ail gategori, gan fod trefnu ymosodiadau ar ddiffygion mewn safonau yn gofyn am bresenoldeb gosodiadau penodol neu berfformiad rhai gweithredoedd gan y dioddefwr. Mae pob bregusrwydd yn digwydd waeth beth fo'r protocolau a ddefnyddir i sicrhau diogelwch Wi-Fi, gan gynnwys wrth ddefnyddio WPA3.

Mae'r rhan fwyaf o'r dulliau ymosod a nodwyd yn caniatáu i ymosodwr amnewid fframiau L2 mewn rhwydwaith gwarchodedig, sy'n ei gwneud hi'n bosibl clymu i mewn i draffig y dioddefwr. Y senario ymosodiad mwyaf realistig yw spoofing DNS ymatebion i gyfeirio'r defnyddiwr at westeiwr yr ymosodwr. Rhoddir enghraifft hefyd o ddefnyddio gwendidau i osgoi'r cyfieithydd cyfeiriad ar lwybrydd diwifr a threfnu mynediad uniongyrchol i ddyfais ar rwydwaith lleol neu anwybyddu cyfyngiadau wal dân. Mae ail ran y gwendidau, sy'n gysylltiedig â phrosesu fframiau tameidiog, yn ei gwneud hi'n bosibl tynnu data am draffig ar rwydwaith diwifr a rhyng-gipio data defnyddwyr a drosglwyddir heb amgryptio.

Mae'r ymchwilydd wedi paratoi arddangosiad sy'n dangos sut y gellir defnyddio gwendidau i ryng-gipio cyfrinair a drosglwyddir wrth gyrchu gwefan trwy HTTP heb ei amgryptio Mae hefyd yn dangos sut i ymosod ar soced smart a reolir trwy Wi-Fi a'i ddefnyddio fel sbringfwrdd i barhau â'r ymosodiad ar ddyfeisiadau heb eu diweddaru ar rwydwaith lleol sydd â gwendidau heb eu cywiro (er enghraifft, roedd yn bosibl ymosod ar gyfrifiadur heb ei ddiweddaru gyda Windows 7 ar y rhwydwaith mewnol trwy draversal NAT).

Er mwyn manteisio ar y gwendidau, rhaid i'r ymosodwr fod o fewn ystod y ddyfais diwifr darged i anfon set o fframiau wedi'u crefftio'n arbennig at y dioddefwr. Mae'r problemau'n effeithio ar ddyfeisiau cleient a chardiau diwifr, yn ogystal â phwyntiau mynediad a llwybryddion Wi-Fi. Yn gyffredinol, mae defnyddio HTTPS ar y cyd ag amgryptio traffig DNS gan ddefnyddio DNS dros TLS neu DNS dros HTTPS yn ddigonol fel ateb. Mae defnyddio VPN hefyd yn addas ar gyfer amddiffyniad.

Y rhai mwyaf peryglus yw pedwar bregusrwydd wrth weithredu dyfeisiau diwifr, sy'n caniatáu dulliau dibwys i amnewid eu fframiau heb eu hamgryptio:

  • Mae gwendidau CVE-2020-26140 a CVE-2020-26143 yn caniatáu stwffio ffrâm ar rai pwyntiau mynediad a chardiau diwifr ar Linux, Windows, a FreeBSD.
  • Mae Bregusrwydd VE-2020-26145 yn caniatáu i ddarnau heb eu hamgryptio a ddarlledir gael eu prosesu fel fframiau llawn ar macOS, iOS a FreeBSD a NetBSD.
  • Mae bregusrwydd CVE-2020-26144 yn caniatáu prosesu fframiau A-MSDU heb eu hamgryptio gydag EtherType EAPOL yn Huawei Y6, Nexus 5X, FreeBSD a LANCOM AP.

Mae gwendidau eraill mewn gweithrediadau yn ymwneud yn bennaf â phroblemau a gafwyd wrth brosesu fframiau tameidiog:

  • CVE-2020-26139: Yn caniatáu ailgyfeirio fframiau gyda baner EAPOL a anfonwyd gan anfonwr heb ei ddilysu (yn effeithio ar 2/4 o bwyntiau mynediad dibynadwy, yn ogystal ag atebion seiliedig ar NetBSD a FreeBSD).
  • CVE-2020-26146: yn caniatáu ail-gydosod darnau wedi'u hamgryptio heb wirio trefn rhif y dilyniant.
  • CVE-2020-26147: Yn caniatáu ail-gydosod darnau cymysg wedi'u hamgryptio a heb eu hamgryptio.
  • CVE-2020-26142: Yn caniatáu i fframiau tameidiog gael eu trin fel fframiau llawn (yn effeithio ar OpenBSD a'r modiwl diwifr ESP12-F).
  • CVE-2020-26141: Mae gwiriad TKIP MIC ar goll ar gyfer fframiau darniog.

Materion Manyleb:

  • CVE-2020-24588 - ymosodiad ar fframiau cyfanredol (nid yw'r faner “wedi'i hagregu” wedi'i diogelu a gellir ei disodli gan ymosodwr mewn fframiau A-MSDU yn WPA, WPA2, WPA3 ac WEP). Enghraifft o ymosodiad a ddefnyddir yw ailgyfeirio defnyddiwr i weinydd DNS maleisus neu groesffordd NAT.
    FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi
  • Mae CVE-2020-245870 yn ymosodiad cymysgu allweddol (sy'n caniatáu i ddarnau sydd wedi'u hamgryptio gan ddefnyddio gwahanol allweddi yn WPA, WPA2, WPA3 a WEP gael eu hailosod). Mae'r ymosodiad yn caniatáu ichi bennu'r data a anfonwyd gan y cleient, er enghraifft, pennu cynnwys y Cwci wrth gyrchu dros HTTP.
    FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi
  • Mae CVE-2020-24586 yn ymosodiad ar y storfa ddarnau (nid yw safonau sy'n cwmpasu WPA, WPA2, WPA3 ac WEP yn gofyn am gael gwared ar ddarnau sydd eisoes wedi'u gosod yn y storfa ar ôl cysylltiad newydd â'r rhwydwaith). Yn eich galluogi i bennu'r data a anfonwyd gan y cleient a rhoi eich data yn ei le.
    FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi

Er mwyn profi pa mor agored yw eich dyfeisiau i broblemau, mae pecyn cymorth arbennig a delwedd fyw barod ar gyfer creu gyriant USB bootable wedi'u paratoi. Ar Linux, mae problemau'n ymddangos yn y rhwyll diwifr mac80211, gyrwyr diwifr unigol, a'r firmware wedi'i lwytho ar y cardiau diwifr. Er mwyn dileu'r gwendidau, mae set o glytiau wedi'u cynnig sy'n cwmpasu'r stac mac80211 a'r gyrwyr ath10k / ath11k. Mae angen diweddariad firmware ychwanegol ar rai dyfeisiau, fel cardiau diwifr Intel.

Profion dyfeisiau nodweddiadol:

FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi

Profion cardiau diwifr yn Linux a Windows:

FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi

Profion cardiau diwifr yn FreeBSD a NetBSD:

FragAttacks - cyfres o wendidau mewn safonau a gweithrediadau Wi-Fi

Rhoddwyd gwybod i gynhyrchwyr am y problemau 9 mis yn ôl. Mae cyfnod embargo mor hir yn cael ei esbonio gan y gwaith cydlynol o baratoi diweddariadau ac oedi wrth baratoi newidiadau i fanylebau gan sefydliadau ICASI a Wi-Fi Alliance. I ddechrau, y bwriad oedd datgelu gwybodaeth ar Fawrth 9, ond, ar ôl cymharu'r risgiau, penderfynwyd gohirio'r cyhoeddiad am ddau fis arall er mwyn rhoi mwy o amser i baratoi clytiau, gan gymryd i ystyriaeth natur nad yw'n ddibwys y newidiadau. sy'n cael ei wneud a'r anawsterau sy'n codi oherwydd y pandemig COVID-19.

Mae'n werth nodi, er gwaethaf yr embargo, fod Microsoft wedi gosod rhai gwendidau yn gynt na'r disgwyl yn niweddariad Windows ym mis Mawrth. Gohiriwyd datgelu gwybodaeth wythnos cyn y dyddiad a drefnwyd yn wreiddiol ac nid oedd gan Microsoft amser neu nid oedd am wneud newidiadau i'r diweddariad arfaethedig yn barod i'w gyhoeddi, a oedd yn creu bygythiad i ddefnyddwyr systemau eraill, gan y gallai ymosodwyr gael gwybodaeth am gwendidau trwy beirianneg wrthdroi cynnwys y diweddariadau.

Ffynhonnell: opennet.ru

Ychwanegu sylw