FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi

Mathy Vanhoef, autor del ataque KRACK a redes inalámbricas, reveló información sobre 12 vulnerabilidades que afectan a varios dispositivos inalámbricos. Los problemas identificados se presentan bajo el nombre en clave FragAttacks y cubren casi todas las tarjetas inalámbricas y puntos de acceso utilizados: de los 75 dispositivos probados, cada uno era susceptible a al menos uno de los métodos de ataque propuestos.

Los problemas se dividen en dos categorías: se identificaron 3 vulnerabilidades directamente en los estándares Wi-Fi y cubren todos los dispositivos que soportan los estándares actuales IEEE 802.11 (los problemas se han rastreado desde 1997). Nueve vulnerabilidades se relacionan con errores y fallas en implementaciones específicas de pilas inalámbricas. El principal peligro lo representa la segunda categoría, ya que organizar ataques por deficiencias en las normas requiere la presencia de entornos específicos o la realización de determinadas acciones por parte de la víctima. Todas las vulnerabilidades ocurren independientemente de los protocolos utilizados para garantizar la seguridad de Wi-Fi, incluso cuando se usa WPA9.

La mayoría de los métodos de ataque identificados permiten al atacante sustituir tramas L2 en una red protegida, lo que permite infiltrarse en el tráfico de la víctima. El escenario de ataque más realista es falsificar las respuestas DNS para dirigir al usuario al host del atacante. También se da un ejemplo del uso de vulnerabilidades para omitir el traductor de direcciones en un enrutador inalámbrico y organizar el acceso directo a un dispositivo en una red local o ignorar las restricciones del firewall. La segunda parte de la vulnerabilidad, que está asociada con el procesamiento de tramas fragmentadas, permite extraer datos sobre el tráfico en una red inalámbrica e interceptar los datos del usuario transmitidos sin cifrado.

El investigador ha preparado una demostración que muestra cómo se pueden utilizar vulnerabilidades para interceptar una contraseña transmitida al acceder a un sitio mediante HTTP sin cifrar, así como cómo atacar un enchufe inteligente controlado mediante Wi-Fi y utilizarlo como trampolín para continuar el ataque. en dispositivos no actualizados en una red local que tienen vulnerabilidades no corregidas (por ejemplo, fue posible atacar una computadora no actualizada con Windows 7 en la red interna a través de NAT transversal).

Para explotar las vulnerabilidades, el atacante debe estar dentro del alcance del dispositivo inalámbrico objetivo para enviar un conjunto de tramas especialmente diseñadas a la víctima. Los problemas afectan tanto a los dispositivos de los clientes como a las tarjetas inalámbricas, así como a los puntos de acceso y enrutadores Wi-Fi. En general, utilizar HTTPS en combinación con el cifrado del tráfico DNS mediante DNS sobre TLS o DNS sobre HTTPS es suficiente como solución alternativa. Usar una VPN también es adecuado para la protección.

Las más peligrosas son cuatro vulnerabilidades en la implementación de dispositivos inalámbricos, que permiten métodos triviales para lograr la sustitución de sus marcos no cifrados:

  • Las vulnerabilidades CVE-2020-26140 y CVE-2020-26143 permiten el relleno de fotogramas en algunos puntos de acceso y tarjetas inalámbricas en Linux, Windows y FreeBSD.
  • La vulnerabilidad VE-2020-26145 permite transmitir fragmentos no cifrados para procesarlos como fotogramas completos en macOS, iOS y FreeBSD y NetBSD.
  • La vulnerabilidad CVE-2020-26144 permite el procesamiento de tramas A-MSDU reensambladas sin cifrar con EtherType EAPOL en Huawei Y6, Nexus 5X, FreeBSD y LANCOM AP.

Otras vulnerabilidades en las implementaciones están relacionadas principalmente con problemas encontrados al procesar marcos fragmentados:

  • CVE-2020-26139: Permite la redirección de tramas con el indicador EAPOL enviadas por un remitente no autenticado (afecta a 2/4 de los puntos de acceso confiables, así como a las soluciones basadas en NetBSD y FreeBSD).
  • CVE-2020-26146: permite reensamblar fragmentos cifrados sin verificar el orden del número de secuencia.
  • CVE-2020-26147: permite el reensamblaje de fragmentos mixtos cifrados y no cifrados.
  • CVE-2020-26142: Permite tratar fotogramas fragmentados como fotogramas completos (afecta a OpenBSD y al módulo inalámbrico ESP12-F).
  • CVE-2020-26141: Falta la comprobación de TKIP MIC para tramas fragmentadas.

Problemas de especificación:

  • CVE-2020-24588: ataque a tramas agregadas (el indicador "está agregado" no está protegido y puede ser reemplazado por un atacante en tramas A-MSDU en WPA, WPA2, WPA3 y WEP). Un ejemplo de ataque utilizado es redirigir a un usuario a un servidor DNS malicioso o a un cruce NAT.
    FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi
  • CVE-2020-245870 es un ataque de mezcla de claves (que permite volver a ensamblar fragmentos cifrados utilizando diferentes claves en WPA, WPA2, WPA3 y WEP). El ataque permite determinar los datos enviados por el cliente, por ejemplo, determinar el contenido de la Cookie al acceder a través de HTTP.
    FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi
  • CVE-2020-24586 es un ataque al caché de fragmentos (los estándares que cubren WPA, WPA2, WPA3 y WEP no requieren la eliminación de fragmentos ya alojados en el caché después de una nueva conexión a la red). Le permite determinar los datos enviados por el cliente y sustituir sus datos.
    FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi

Para probar el grado de susceptibilidad de sus dispositivos a problemas, se ha preparado un conjunto de herramientas especial y una imagen en vivo lista para crear una unidad USB de arranque. En Linux, aparecen problemas en la malla inalámbrica mac80211, los controladores inalámbricos individuales y el firmware cargado en las tarjetas inalámbricas. Para eliminar las vulnerabilidades, se ha propuesto un conjunto de parches que cubren la pila mac80211 y los controladores ath10k/ath11k. Algunos dispositivos, como las tarjetas inalámbricas Intel, requieren una actualización de firmware adicional.

Pruebas de dispositivos típicos:

FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi

Pruebas de tarjetas inalámbricas en Linux y Windows:

FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi

Pruebas de tarjetas inalámbricas en FreeBSD y NetBSD:

FragAttacks: una serie de vulnerabilidades en los estándares e implementaciones de Wi-Fi

Los fabricantes fueron notificados de los problemas hace 9 meses. Un período de embargo tan largo se explica por la preparación coordinada de actualizaciones y retrasos en la preparación de cambios en las especificaciones por parte de las organizaciones ICASI y Wi-Fi Alliance. Inicialmente, estaba previsto divulgar información el 9 de marzo, pero, tras comparar los riesgos, se decidió posponer la publicación dos meses más para dar más tiempo a la preparación de parches, teniendo en cuenta el carácter no trivial de los cambios. que se están realizando y las dificultades que surgen debido a la pandemia de COVID-19.

Cabe destacar que, a pesar del embargo, Microsoft solucionó algunas vulnerabilidades antes de lo previsto en la actualización de Windows de marzo. La divulgación de información se pospuso una semana antes de la fecha originalmente prevista y Microsoft no tuvo tiempo o no quiso realizar cambios en la actualización planificada lista para su publicación, lo que creó una amenaza para los usuarios de otros sistemas, ya que los atacantes podrían obtener información sobre vulnerabilidades mediante ingeniería inversa del contenido de las actualizaciones.

Fuente: opennet.ru

Añadir un comentario