FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer

Mathy Vanhoef, forfatteren af ​​KRACK-angrebet på trådløse netværk, afslørede oplysninger om 12 sårbarheder, der påvirker forskellige trådløse enheder. De identificerede problemer præsenteres under kodenavnet FragAttacks og dækker næsten alle trådløse kort og adgangspunkter i brug - af de 75 testede enheder var hver modtagelig for mindst én af de foreslåede angrebsmetoder.

Problemerne er opdelt i to kategorier: 3 sårbarheder blev identificeret direkte i Wi-Fi-standarderne og dækker alle enheder, der understøtter de nuværende IEEE 802.11-standarder (problemerne er blevet sporet siden 1997). 9 sårbarheder relaterer sig til fejl og mangler i specifikke implementeringer af trådløse stakke. Den største fare er repræsenteret af den anden kategori, da organisering af angreb på mangler i standarder kræver tilstedeværelsen af ​​specifikke indstillinger eller udførelsen af ​​visse handlinger af offeret. Alle sårbarheder opstår uanset de protokoller, der bruges til at sikre Wi-Fi-sikkerhed, herunder ved brug af WPA3.

De fleste af de identificerede angrebsmetoder tillader en angriber at erstatte L2-rammer i et beskyttet netværk, hvilket gør det muligt at kile ind i offerets trafik. Det mest realistiske angrebsscenarie er spoofing af DNS-svar for at dirigere brugeren til angriberens vært. Der gives også et eksempel på at bruge sårbarheder til at omgå adresseoversætteren på en trådløs router og organisere direkte adgang til en enhed på et lokalt netværk eller ignorere firewall-restriktioner. Den anden del af sårbarhederne, som er forbundet med behandling af fragmenterede frames, gør det muligt at udtrække data om trafik på et trådløst netværk og opsnappe brugerdata, der transmitteres uden kryptering.

Forskeren har udarbejdet en demonstration, der viser, hvordan sårbarheder kan bruges til at opfange en adgangskode, der overføres, når man får adgang til et websted via HTTP uden kryptering. Den viser også, hvordan man angriber en smart socket styret via Wi-Fi og bruger den som springbræt til at fortsætte angrebet på uopdaterede enheder på et lokalt netværk, der har ukorrigerede sårbarheder (det var f.eks. muligt at angribe en uopdateret computer med Windows 7 på det interne netværk via NAT-traversal).

For at udnytte sårbarhederne skal angriberen være inden for rækkevidde af den trådløse målenhed for at sende et specielt udformet sæt rammer til offeret. Problemerne påvirker både klientenheder og trådløse kort samt adgangspunkter og Wi-Fi-routere. Generelt er brug af HTTPS i kombination med kryptering af DNS-trafik ved hjælp af DNS over TLS eller DNS over HTTPS tilstrækkelig som en løsning. Brug af en VPN er også velegnet til beskyttelse.

De farligste er fire sårbarheder i implementeringen af ​​trådløse enheder, som tillader trivielle metoder til at opnå substitution af deres ukrypterede rammer:

  • Sårbarheder CVE-2020-26140 og CVE-2020-26143 tillader frame stuffing på nogle adgangspunkter og trådløse kort på Linux, Windows og FreeBSD.
  • Sårbarhed VE-2020-26145 gør det muligt at behandle ukrypterede broadcast-fragmenter som fulde frames på macOS, iOS og FreeBSD og NetBSD.
  • Sårbarhed CVE-2020-26144 tillader behandling af ukrypterede gensamlede A-MSDU-rammer med EtherType EAPOL i Huawei Y6, Nexus 5X, FreeBSD og LANCOM AP.

Andre sårbarheder i implementeringer er hovedsageligt relateret til problemer, der opstår ved behandling af fragmenterede rammer:

  • CVE-2020-26139: Tillader omdirigering af rammer med EAPOL-flaget sendt af en uautoriseret afsender (påvirker 2/4 betroede adgangspunkter samt NetBSD- og FreeBSD-baserede løsninger).
  • CVE-2020-26146: tillader gensamling af krypterede fragmenter uden at kontrollere sekvensnummerrækkefølgen.
  • CVE-2020-26147: Tillader gensamling af blandede krypterede og ukrypterede fragmenter.
  • CVE-2020-26142: Tillader, at fragmenterede rammer behandles som hele rammer (påvirker OpenBSD og det trådløse ESP12-F-modul).
  • CVE-2020-26141: TKIP MIC-tjek mangler for fragmenterede rammer.

Specifikationsproblemer:

  • CVE-2020-24588 - angreb på aggregerede rammer (flaget "er aggregeret" er ikke beskyttet og kan erstattes af en angriber i A-MSDU-rammer i WPA, WPA2, WPA3 og WEP). Et eksempel på et brugt angreb er at omdirigere en bruger til en ondsindet DNS-server eller NAT-gennemgang.
    FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer
  • CVE-2020-245870 er et nøgleblandingsangreb (tillader fragmenter, der er krypteret med forskellige nøgler i WPA, WPA2, WPA3 og WEP, at blive samlet igen). Angrebet giver dig mulighed for at bestemme de data, der sendes af klienten, for eksempel bestemme indholdet af cookien, når du tilgår via HTTP.
    FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer
  • CVE-2020-24586 er et angreb på fragmentcachen (standarder, der dækker WPA, WPA2, WPA3 og WEP, kræver ikke fjernelse af fragmenter, der allerede er indsat i cachen efter en ny forbindelse til netværket). Giver dig mulighed for at bestemme dataene sendt af klienten og erstatte dine data.
    FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer

For at teste graden af ​​dine enheders modtagelighed for problemer er der udarbejdet et specielt værktøjssæt og et færdiglavet Live-billede til at oprette et bootbart USB-drev. På Linux opstår der problemer i det trådløse mac80211-netværk, individuelle trådløse drivere og firmwaren indlæst på de trådløse kort. For at eliminere sårbarhederne er et sæt patches blevet foreslået, der dækker mac80211-stakken og ath10k/ath11k-driverne. Nogle enheder, såsom Intel trådløse kort, kræver en ekstra firmwareopdatering.

Test af typiske enheder:

FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer

Test af trådløse kort i Linux og Windows:

FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer

Test af trådløse kort i FreeBSD og NetBSD:

FragAttacks - en række sårbarheder i Wi-Fi-standarder og implementeringer

Producenterne blev underrettet om problemerne for 9 måneder siden. En så lang embargoperiode forklares af ICASI- og Wi-Fi Alliance-organisationernes koordinerede forberedelse af opdateringer og forsinkelser i forberedelsen af ​​ændringer til specifikationer. Oprindeligt var det planlagt at offentliggøre oplysninger den 9. marts, men efter at have sammenlignet risiciene blev det besluttet at udskyde offentliggørelsen i yderligere to måneder for at give mere tid til at forberede patches, under hensyntagen til ændringernes ikke-trivielle karakter. og de vanskeligheder, der opstår på grund af COVID-19-pandemien.

Det er bemærkelsesværdigt, at Microsoft på trods af embargoen rettede nogle sårbarheder før tidsplanen i Windows-opdateringen fra marts. Offentliggørelsen af ​​oplysninger blev udskudt en uge før den oprindeligt planlagte dato, og Microsoft havde ikke tid eller ønskede ikke at foretage ændringer i den planlagte opdatering klar til offentliggørelse, hvilket skabte en trussel mod brugere af andre systemer, da angribere kunne få oplysninger om sårbarheder gennem reverse engineering af indholdet af opdateringerne.

Kilde: opennet.ru

Tilføj en kommentar