FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi

Ο Mathy Vanhoef, ο συγγραφέας της επίθεσης KRACK στα ασύρματα δίκτυα, αποκάλυψε λεπτομέρειες για 12 τρωτά σημεία που επηρεάζουν διάφορες ασύρματες συσκευές. Τα προβλήματα που εντοπίστηκαν φέρουν την κωδική ονομασία FragAttacks και καλύπτουν σχεδόν όλες τις ασύρματες κάρτες και τα σημεία πρόσβασης που χρησιμοποιούνται - από τις 75 συσκευές που δοκιμάστηκαν, καθεμία υπόκειται σε τουλάχιστον μία από τις προτεινόμενες μεθόδους επίθεσης.

Τα προβλήματα χωρίζονται σε δύο κατηγορίες: 3 ευπάθειες εντοπίζονται απευθείας στα πρότυπα Wi-Fi και καλύπτουν όλες τις συσκευές που υποστηρίζουν τα τρέχοντα πρότυπα IEEE 802.11 (τα προβλήματα εντοπίζονται από το 1997). 9 ευπάθειες σχετίζονται με σφάλματα και ελαττώματα σε συγκεκριμένες εφαρμογές ασύρματης στοίβας. Ο κύριος κίνδυνος είναι η δεύτερη κατηγορία, καθώς η οργάνωση επιθέσεων στα ελαττώματα των προτύπων απαιτεί συγκεκριμένες ρυθμίσεις ή το θύμα να εκτελέσει ορισμένες ενέργειες. Όλα τα τρωτά σημεία παρουσιάζονται ανεξάρτητα από τη χρήση των πρωτοκόλλων ασφαλείας Wi-Fi, συμπεριλαμβανομένης της χρήσης του WPA3.

Οι περισσότερες από τις προσδιορισμένες μεθόδους επίθεσης επιτρέπουν σε έναν εισβολέα να πραγματοποιήσει αντικατάσταση πλαισίου L2 σε ένα ασφαλές δίκτυο, το οποίο καθιστά δυνατή τη διάρρηξη της κυκλοφορίας του θύματος. Η πλαστογράφηση απόκρισης DNS για να κατευθύνει τον χρήστη στον κεντρικό υπολογιστή του εισβολέα αναφέρεται ως το πιο ρεαλιστικό σενάριο επίθεσης. Παρέχει επίσης ένα παράδειγμα χρήσης τρωτών σημείων για την παράκαμψη του μεταφραστή διευθύνσεων σε έναν ασύρματο δρομολογητή και την παροχή άμεσης πρόσβασης σε μια συσκευή σε τοπικό δίκτυο ή την παράβλεψη περιορισμών του τείχους προστασίας. Το δεύτερο μέρος των τρωτών σημείων, το οποίο σχετίζεται με την επεξεργασία κατακερματισμένων πλαισίων, καθιστά δυνατή την εξαγωγή δεδομένων κίνησης σε ένα ασύρματο δίκτυο και την υποκλοπή δεδομένων χρήστη που μεταδίδονται χωρίς τη χρήση κρυπτογράφησης.

Ένας ερευνητής ετοίμασε μια επίδειξη που δείχνει πώς μπορούν να χρησιμοποιηθούν τα τρωτά σημεία για την υποκλοπή ενός κωδικού πρόσβασης που μεταδίδεται κατά την πρόσβαση σε έναν ιστότοπο μέσω HTTP χωρίς κρυπτογράφηση. Δείχνει επίσης πώς να επιτεθείτε σε ένα έξυπνο βύσμα ελεγχόμενο από Wi-Fi και να το χρησιμοποιήσετε ως εφαλτήριο για να συνεχίσετε να επιτίθενται σε μη ενημερωμένες συσκευές στο τοπικό δίκτυο με μη επιδιορθωμένα τρωτά σημεία (για παράδειγμα, ήταν δυνατή η επίθεση σε έναν μη ενημερωμένο υπολογιστή με Windows 7 στο εσωτερικό δίκτυο μέσω διέλευσης NAT).

Για να εκμεταλλευτεί τα τρωτά σημεία, ένας εισβολέας πρέπει να βρίσκεται εντός εμβέλειας της στοχευόμενης ασύρματης συσκευής προκειμένου να στείλει ένα ειδικά κατασκευασμένο σύνολο πλαισίων στο θύμα. Τα προβλήματα επηρεάζουν τόσο τις συσκευές-πελάτες και τις ασύρματες κάρτες, καθώς και τα σημεία πρόσβασης και τους δρομολογητές Wi-Fi. Γενικά, η χρήση HTTPS σε συνδυασμό με την κρυπτογράφηση της κυκλοφορίας DNS με χρήση DNS μέσω TLS ή DNS μέσω HTTPS αρκεί ως λύση. Τα VPN είναι επίσης καλά για προστασία.

Τα πιο επικίνδυνα είναι τέσσερα τρωτά σημεία σε εφαρμογές ασύρματων συσκευών που επιτρέπουν σε ασήμαντες μεθόδους να επιτύχουν την αντικατάσταση των μη κρυπτογραφημένων πλαισίων τους:

  • Τα τρωτά σημεία CVE-2020-26140 και CVE-2020-26143 επιτρέπουν πλαστογράφηση πλαισίων σε ορισμένα σημεία πρόσβασης και ασύρματες κάρτες σε Linux, Windows και FreeBSD.
  • Η ευπάθεια VE-2020-26145 επιτρέπει στα μη κρυπτογραφημένα κομμάτια που μεταδίδονται να αντιμετωπίζονται ως πλήρη καρέ σε macOS, iOS και FreeBSD και NetBSD.
  • Ευπάθεια CVE-2020-26144 επιτρέπει την επεξεργασία μη κρυπτογραφημένων επανασυναρμολογημένων πλαισίων A-MSDU με EtherType EAPOL σε Huawei Y6, Nexus 5X, FreeBSD και LANCOM AP.

Άλλα τρωτά σημεία σε υλοποιήσεις σχετίζονται κυρίως με προβλήματα που προκύπτουν κατά την επεξεργασία κατακερματισμένων πλαισίων:

  • CVE-2020-26139: Επιτρέπει την ανακατεύθυνση πλαισίων με σημαία EAPOL που αποστέλλονται από αποστολέα χωρίς έλεγχο ταυτότητας (επηρεάζει τα 2/4 των επαληθευμένων λύσεων AP, NetBSD και FreeBSD).
  • CVE-2020-26146: Επιτρέπει την επανασυναρμολόγηση κρυπτογραφημένων τμημάτων χωρίς έλεγχο σειράς αριθμών ακολουθίας.
  • CVE-2020-26147: Επιτρέπει την επανασυναρμολόγηση μικτών κρυπτογραφημένων και μη κρυπτογραφημένων τμημάτων.
  • CVE-2020-26142: Επιτρέπει την αντιμετώπιση των κατακερματισμένων καρέ ως πλήρους καρέ (επηρεάζει την ασύρματη μονάδα OpenBSD και ESP12-F).
  • CVE-2020-26141: Λείπει ο έλεγχος TKIP MIC για κατακερματισμένα πλαίσια.

Προβλήματα στις προδιαγραφές:

  • CVE-2020-24588 - Επίθεση σε συγκεντρωτικά πλαίσια (η σημαία "είναι συγκεντρωμένη" δεν προστατεύεται και μπορεί να αντικατασταθεί από έναν εισβολέα σε πλαίσια A-MSDU σε WPA, WPA2, WPA3 και WEP). Η ανακατεύθυνση ενός χρήστη σε κακόβουλο διακομιστή DNS ή διέλευση NAT αναφέρεται ως παράδειγμα επίθεσης.
    FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi
  • CVE-2020-245870 - Επίθεση μίξης κλειδιών (επιτρέπεται η επανασυναρμολόγηση θραυσμάτων κρυπτογραφημένων με χρήση διαφορετικών κλειδιών σε WPA, WPA2, WPA3 και WEP). Η επίθεση σάς επιτρέπει να προσδιορίσετε τα δεδομένα που αποστέλλονται από τον πελάτη, για παράδειγμα, για να προσδιορίσετε τα περιεχόμενα ενός Cookie όταν έχετε πρόσβαση μέσω HTTP.
    FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi
  • CVE-2020-24586 - Fragment Cache Attack (Τα πρότυπα που καλύπτουν τα WPA, WPA2, WPA3 και WEP δεν απαιτούν την εκκαθάριση των αποθηκευμένων τμημάτων στην κρυφή μνήμη μετά από μια νέα σύνδεση δικτύου). Σας επιτρέπει να προσδιορίσετε τα δεδομένα που αποστέλλονται από τον πελάτη και να πραγματοποιήσετε αντικατάσταση των δεδομένων σας.
    FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi

Για να ελέγξουν τον βαθμό ευαισθησίας των συσκευών τους σε προβλήματα, έχουν ετοιμαστεί ένα ειδικό κιτ εργαλείων και μια έτοιμη Live-εικόνα για τη δημιουργία μιας μονάδας USB με δυνατότητα εκκίνησης. Στο Linux, εμφανίζονται προβλήματα στο ασύρματο πλέγμα mac80211, σε ξεχωριστά προγράμματα οδήγησης ασύρματης σύνδεσης και στο υλικολογισμικό που είναι φορτωμένο στις πλακέτες ασύρματης σύνδεσης. Για την εξάλειψη των τρωτών σημείων, έχει προταθεί ένα σύνολο ενημερώσεων κώδικα που καλύπτουν τη στοίβα mac80211 και τα προγράμματα οδήγησης ath10k / ath11k. Για ορισμένες συσκευές, όπως οι ασύρματες κάρτες Intel, απαιτείται πρόσθετη ενημέρωση υλικολογισμικού.

Δοκιμές τυπικών συσκευών:

FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi

Δοκιμές ασύρματης κάρτας σε Linux και Windows:

FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi

Δοκιμές ασύρματης κάρτας σε FreeBSD και NetBSD:

FragAttacks - μια σειρά από τρωτά σημεία στα πρότυπα και τις υλοποιήσεις Wi-Fi

Οι κατασκευαστές ενημερώθηκαν για τα προβλήματα πριν από 9 μήνες. Μια τόσο μεγάλη περίοδος εμπάργκο οφείλεται στη συντονισμένη προετοιμασία των ενημερώσεων και στις καθυστερήσεις στην προετοιμασία των αλλαγών στις προδιαγραφές από την ICASI και τη Συμμαχία Wi-Fi. Αρχικά, σχεδιάστηκε να αποκαλυφθούν πληροφορίες στις 9 Μαρτίου, αλλά αφού σταθμίστηκαν οι κίνδυνοι, αποφασίστηκε να αναβληθεί η δημοσίευση για άλλους δύο μήνες, προκειμένου να δοθεί περισσότερος χρόνος για την προετοιμασία των επιθεμάτων, δεδομένης της μη επιπολαιότητας των αλλαγών που γίνονται και τις δυσκολίες που προκύπτουν από την πανδημία COVID-19.

Αξιοσημείωτο είναι ότι παρά το εμπάργκο, η Microsoft στην ενημέρωση του Μαρτίου των Windows εξάλειψε ορισμένα τρωτά σημεία πριν από το χρονοδιάγραμμα. Η αποκάλυψη καθυστέρησε μια εβδομάδα πριν από την αρχικά προγραμματισμένη ημερομηνία και η Microsoft δεν είχε χρόνο ή δεν ήθελε να κάνει αλλαγές σε μια προγραμματισμένη ενημέρωση έτοιμη για δημοσίευση, η οποία δημιούργησε απειλή για τους χρήστες άλλων συστημάτων, καθώς οι εισβολείς μπορούσαν να λάβουν πληροφορίες σχετικά με τρωτά σημεία μέσω αντίστροφη μηχανική του περιεχομένου των ενημερώσεων.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο