FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj

Mathy Vanhoef, la verkinto de la KRACK-atako sur sendrataj retoj, malkaŝis detalojn pri 12 vundeblecoj influantaj diversajn sendratajn aparatojn. La identigitaj problemoj estas prezentitaj sub la kodnomo FragAttacks kaj kovras preskaŭ ĉiujn sendratajn kartojn kaj alirpunktojn en uzo - el 75 aparatoj testitaj, ĉiu estis kondiĉigita de almenaŭ unu el la proponitaj atakmetodoj.

La problemoj estas dividitaj en du kategoriojn: 3 vundeblecoj estas identigitaj rekte en la Wi-Fi-normoj kaj kovras ĉiujn aparatojn, kiuj subtenas la nunajn normojn IEEE 802.11 (problemoj estis spuritaj ekde 1997). 9 vundeblecoj rilatas al cimoj kaj difektoj en specifaj sendrataj stakaj efektivigoj. La ĉefa danĝero estas la dua kategorio, ĉar la organizo de atakoj kontraŭ la difektoj en la normoj postulas specifajn agordojn aŭ la viktimo fari iujn agojn. Ĉiuj vundeblecoj okazas sendepende de la uzo de Wi-Fi-sekurecaj protokoloj, inkluzive kiam vi uzas WPA3.

La plej multaj el la identigitaj atakmetodoj permesas al atakanto fari L2-fram-anstataŭigon en sekura reto, kio ebligas enrompi la trafikon de la viktimo. DNS-respondparolado por direkti la uzanton al la gastiganto de la atakanto estas menciita kiel la plej realisma atakscenaro. Ĝi ankaŭ disponigas ekzemplon de uzado de vundeblecoj por preteriri la adrestradukilon sur sendrata enkursigilo kaj disponigi rektan aliron al aparato en loka reto aŭ ignori fajroŝirmilojn. La dua parto de la vundeblecoj, kiu estas asociita kun la prilaborado de fragmentaj kadroj, ebligas ĉerpi trafikajn datumojn sur sendrata reto kaj kapti uzantajn datumojn transdonitajn sen uzi ĉifradon.

Esploristo preparis demonstraĵon montrante kiel vundeblecoj povas esti uzataj por kapti pasvorton transdonitan alirante retejon per HTTP sen ĉifrado.Ĝi ankaŭ montras kiel ataki inteligentan ŝtopilon kontrolitan per Wi-Fi kaj uzi ĝin kiel saltotabulo por daŭre ataki ne-n. -ĝisdatigitaj aparatoj en la loka reto kun neflakitaj vundeblecoj (ekzemple, eblis ataki neĝisdatigitan komputilon Windows 7 en la interna reto per NAT-trapaso).

Por ekspluati la vundeblecojn, atakanto devas esti ene de la atingo de la cela sendrata aparato por sendi speciale kreitan aron de kadroj al la viktimo. La problemoj influas kaj klientajn aparatojn kaj sendratajn kartojn, same kiel alirpunktojn kaj Wi-Fi-enkursigilojn. Ĝenerale, uzi HTTPS en kombinaĵo kun DNS-trafikĉifrado uzante DNS super TLS aŭ DNS super HTTPS sufiĉas kiel solvo. VPN-oj ankaŭ estas bonaj por protekto.

La plej danĝeraj estas kvar vundeblecoj en sendrataj aparatoj, kiuj permesas al banalaj metodoj atingi anstataŭigon de siaj neĉifritaj kadroj:

  • Vundeblecoj CVE-2020-26140 kaj CVE-2020-26143 permesas framfalsadon ĉe iuj alirpunktoj kaj sendrataj kartoj en Linukso, Vindozo kaj FreeBSD.
  • Vulnerability VE-2020-26145 permesas elsendajn neĉifritajn fragmentojn esti traktitaj kiel plenaj kadroj en macOS, iOS, kaj FreeBSD kaj NetBSD.
  • Vundebleco CVE-2020-26144 permesas prilaboradon de neĉifritaj rekunmetitaj A-MSDU-kadroj kun EtherType EAPOL en Huawei Y6, Nexus 5X, FreeBSD kaj LANCOM AP.

Aliaj vundeblecoj en efektivigoj estas plejparte rilataj al problemoj kiuj ekestas dum prilaborado de fragmentaj kadroj:

  • CVE-2020-26139: Permesas alidirektadon de markitaj kadroj de EAPOL senditaj de neaŭtentikigita sendinto (tuŝas 2/4 el kontrolitaj APoj, NetBSD kaj FreeBSD-bazitaj solvoj).
  • CVE-2020-26146: Permesas rekunmetadon de ĉifritaj fragmentoj sen kontroli sinsekvan ordon.
  • CVE-2020-26147: Permesas remuntadon de miksitaj ĉifritaj kaj ne-ĉifritaj fragmentoj.
  • CVE-2020-26142: Permesas al fragmentaj kadroj esti traktitaj kiel plenaj kadroj (tuŝas OpenBSD kaj ESP12-F sendratan modulon).
  • CVE-2020-26141: Mankas TKIP MIC-kontrolo por fragmentaj kadroj.

Problemoj en specifoj:

  • CVE-2020-24588 - Atako al agregitaj kadroj (la flago "estas agregita" ne estas protektita kaj povas esti anstataŭigita per atakanto en A-MSDU-kadroj en WPA, WPA2, WPA3 kaj WEP). Alidirekti uzanton al malica DNS-servilo aŭ NAT-trapaso estas menciita kiel ekzemplo de atako.
    FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj
  • CVE-2020-245870 - Ŝlosila miksatako (rekunigo de fragmentoj ĉifritaj per malsamaj ŝlosiloj en WPA, WPA2, WPA3 kaj WEP estas permesita). La atako permesas vin determini la datumojn senditajn de la kliento, ekzemple, por determini la enhavon de Kuketo kiam oni aliras per HTTP.
    FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj
  • CVE-2020-24586 - Fragment Cache Attack (Normoj kovrantaj WPA, WPA2, WPA3, kaj WEP ne postulas, ke konservitaj fragmentoj estu forigitaj post nova retkonekto). Permesas al vi determini la datumojn senditajn de la kliento kaj fari anstataŭigon de viaj datumoj.
    FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj

Por testi la gradon de malsaniĝemeco de iliaj aparatoj al problemoj, speciala ilaro kaj preta Live-bildo por krei starteblan USB-diskon estis preparitaj. En Linukso, problemoj aperas en la sendrata maŝo mac80211, en apartaj sendrataj ŝoforoj, kaj en la firmvaro kiu estas ŝarĝita sur la sendrataj tabuloj. Por forigi la vundeblecojn, aro da diakiloj estis proponita, kovrante la mac80211-stakon kaj la ath10k / ath11k-ŝoforojn. Por iuj aparatoj, kiel Intel sendrataj kartoj, necesas plia firmvara ĝisdatigo.

Provoj de tipaj aparatoj:

FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj

Testoj de sendrataj kartoj en Linukso kaj Vindozo:

FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj

Sendrataj kartotestoj en FreeBSD kaj NetBSD:

FragAttacks - serio de vundeblecoj en WiFi-normoj kaj efektivigoj

Fabrikistoj estis sciigitaj pri la problemoj antaŭ 9 monatoj. Tia longa embargo periodo ŝuldiĝas al la kunordigita preparado de ĝisdatigoj kaj prokrastoj en la preparado de ŝanĝoj al la specifoj fare de ICASI kaj la Wi-Fi Alliance. Komence, oni planis malkaŝi informojn la 9-an de marto, sed pesinte la riskojn, oni decidis prokrasti la publikigon por pliaj du monatoj por doni pli da tempo por prepari flikaĵojn, konsiderante la ne-bagatecon de la ŝanĝoj faritaj kaj la malfacilaĵoj devenantaj de la COVID-19-pandemio.

Estas rimarkinde, ke malgraŭ la embargo, Mikrosofto en la marta Vindoza ĝisdatigo eliminis iujn vundeblecojn antaŭ la tempoplano. Rivelo estis prokrastita semajnon antaŭ la origine planita dato, kaj Mikrosofto ne havis tempon aŭ ne volis fari ŝanĝojn al planita ĝisdatigo preta por publikigo, kiu kreis minacon al uzantoj de aliaj sistemoj, ĉar atakantoj povis akiri informojn pri vundeblecoj pere de. inversa inĝenierado de la enhavo de ĝisdatigoj.

fonto: opennet.ru

Aldoni komenton