FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa

Mathy Vanhoef, haririk gabeko sareen aurkako KRACK erasoaren egileak, hari gabeko gailu ezberdinei eragiten dieten 12 ahultasunei buruzko informazioa zabaldu zuen. Identifikatutako arazoak FragAttacks kode izenarekin aurkezten dira eta erabiltzen ari diren haririk gabeko txartel eta sarbide-puntu ia guztiak estaltzen dituzte - probatutako 75 gailuetatik, bakoitzak proposatutako eraso-metodoetako bat gutxienez jasan zuen.

Arazoak bi kategoriatan banatzen dira: Wi-Fi estandarretan zuzenean 3 ahultasun identifikatu ziren eta egungo IEEE 802.11 estandarrak onartzen dituzten gailu guztiak hartzen dituzte (arazoak 1997az geroztik aurkitu dira). 9 ahultasunek hari gabeko pilen inplementazio espezifikoetako akats eta akatsekin erlazionatzen dira. Arrisku nagusia bigarren kategoriak adierazten du, estandarren gabezien aurkako erasoak antolatzeak ezarpen zehatz batzuk egotea edo biktimak ekintza batzuk egitea eskatzen baitu. Ahultasun guztiak Wi-Fi segurtasuna bermatzeko erabiltzen diren protokoloak kontuan hartu gabe gertatzen dira, WPA3 erabiltzean barne.

Identifikatutako eraso-metodo gehienek erasotzaile bati L2 fotogramak ordezkatzeko aukera ematen diote babestutako sare batean, eta horri esker, biktimaren trafikoan sartzea posible da. Eraso-eszenatoki errealistena DNS erantzunak faltsutzea da, erabiltzailea erasotzailearen ostalarira bideratzeko. Adibide bat ere ematen da ahultasunak erabiltzea hari gabeko bideratzaile batean helbide-itzultzailea saihesteko eta sare lokaleko gailu baterako sarbide zuzena antolatzeko edo suebakien murrizketak alde batera uzteko. Ahulezien bigarren zatiak, zatitutako fotogramak prozesatzearekin lotuta dagoenak, hari gabeko sare bateko trafikoari buruzko datuak ateratzea eta zifratu gabe transmititutako erabiltzaileen datuak atzematea ahalbidetzen du.

Ikertzaileak erakustaldi bat prestatu du erakusten duen ahuleziak nola erabil daitezkeen webgune batera HTTP bidez enkriptatu gabe sartzean transmititutako pasahitza atzemateko. Horrez gain, Wi-Fi bidez kontrolatutako socket adimendun bati nola erasotu eta erasoarekin jarraitzeko abiapuntu gisa erabiltzen erakusten du. Zuzendu gabeko ahultasunak dituzten sare lokaleko eguneratu gabeko gailuetan (adibidez, posible zen eguneratu gabeko ordenagailu bat Windows 7 barneko sarean erasotzea NAT traversalaren bidez).

Ahultasunak ustiatzeko, erasotzaileak xede haririk gabeko gailuaren eremuan egon behar du biktimari bereziki landutako fotograma multzo bat bidaltzeko. Arazoek bezeroen gailuei eta hari gabeko txartelei eragiten diete, baita sarbide puntuei eta Wi-Fi bideratzaileei ere. Oro har, HTTPS erabiltzea DNS trafikoa enkriptatzearekin batera TLS edo DNS HTTPS bidez DNS erabiliz konponbide gisa nahikoa da. VPN bat erabiltzea ere egokia da babesteko.

Arriskutsuenak haririk gabeko gailuen ezarpenean dauden lau ahultasun dira, metodo hutsalak beren zifratu gabeko fotogramak ordezkatzeko aukera ematen dutenak:

  • CVE-2020-26140 eta CVE-2020-26143 ahultasunek marko betetzea ahalbidetzen dute sarbide-puntu batzuetan eta hari gabeko txartel batzuetan Linux, Windows eta FreeBSD-en.
  • VE-2020-26145 ahultasunari esker, zifratu gabeko igorpen zatiak fotograma oso gisa prozesatu daitezke macOS, iOS eta FreeBSD eta NetBSD-en.
  • Ahultasuna CVE-2020-26144-k EtherType EAPOL-ekin enkriptatutako berriro muntatutako A-MSDU markoak prozesatzeko aukera ematen du Huawei Y6, Nexus 5X, FreeBSD eta LANCOM AP-n.

Inplementazioetako beste ahultasun batzuk fotograma zatikatuak prozesatzeko orduan aurkitzen diren arazoekin lotuta daude batez ere:

  • CVE-2020-26139: autentifikatu gabeko igorle batek bidalitako EAPOL bandera duten fotogramak birbideratzeko aukera ematen du (2/4 fidagarri diren sarbide puntuei eragiten die, baita NetBSD eta FreeBSDn oinarritutako soluzioei ere).
  • CVE-2020-26146: enkriptatutako zatiak berriro muntatzea ahalbidetzen du, sekuentzia-zenbakien ordena egiaztatu gabe.
  • CVE-2020-26147: enkriptatutako eta zifratu gabeko zati mistoak birmuntatzea ahalbidetzen du.
  • CVE-2020-26142: fotograma zatikatuak fotograma oso gisa tratatzeko aukera ematen du (OpenBSDri eta ESP12-F haririk gabeko moduluari eragiten dio).
  • CVE-2020-26141: TKIP MIC egiaztapena falta da zatitutako fotogrametan.

Zehaztapen-arazoak:

  • CVE-2020-24588 - agregatutako fotogramen aurkako erasoa ("agregatuta dago" bandera ez dago babestuta eta WPA, WPA2, WPA3 eta WEP-ko A-MSDU markoetan erasotzaile batek ordezkatu dezake). Erabiltzen den eraso baten adibide bat erabiltzailea DNS zerbitzari gaizto batera edo NAT zeharkaldira birbideratzea da.
    FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa
  • CVE-2020-245870 gakoak nahasteko erasoa da (WPA, WPA2, WPA3 eta WEP-en gako desberdinak erabiliz enkriptatutako zatiak berriro muntatzeko aukera ematen du). Erasoari esker, bezeroak bidalitako datuak zehazteko aukera ematen du, adibidez, HTTP bidez sartzean Cookie-aren edukia zehazteko.
    FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa
  • CVE-2020-24586 zatien cachearen aurkako erasoa da (WPA, WPA2, WPA3 eta WEP estaltzen duten estandarrek ez dute eskatzen sarera konektatu ondoren dagoeneko cachean sartutako zatiak kentzea). Bezeroak bidalitako datuak zehazteko eta zure datuak ordezkatzeko aukera ematen dizu.
    FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa

Zure gailuek arazoekiko duten suszeptibilitate-maila probatzeko, tresna-kit berezi bat eta abiarazterako USB unitate bat sortzeko prest dauden Live irudi bat prestatu dira. Linux-en, arazoak agertzen dira mac80211 haririk gabeko sarean, hari gabeko kontrolatzaile indibidualetan eta hari gabeko txarteletan kargatutako firmwarean. Ahultasunak kentzeko, mac80211 pila eta ath10k/ath11k kontrolatzaileak estaltzen dituen adabaki multzo bat proposatu da. Gailu batzuek, hala nola Intel haririk gabeko txartelak, firmware eguneratze gehigarria behar dute.

Gailu tipikoen probak:

FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa

Linux eta Windows-en haririk gabeko txartelen probak:

FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa

FreeBSD eta NetBSD-en haririk gabeko txartelen probak:

FragAttacks - Wi-Fi estandar eta inplementazioen ahultasunen multzoa

Fabrikatzaileek duela 9 hilabete jakinarazi zieten arazoen berri. Enbargo epe luze hori ICASI eta Wi-Fi Alliance erakundeek zehaztapenen aldaketak prestatzeko eguneraketak koordinatuta prestatzeak eta atzerapenek azaltzen dute. Hasiera batean, martxoaren 9rako informazioa zabaltzea aurreikusi zen, baina, arriskuak alderatu ondoren, argitalpena beste bi hilabetez atzeratzea erabaki zen, adabakiak prestatzeko denbora gehiago emateko, aldaketen izaera ez hutsala kontuan hartuta. egiten ari diren eta COVID-19 pandemiaren ondorioz sortutako zailtasunak.

Nabarmentzekoa da enbargoa izan arren, Microsoft-ek ahultasun batzuk konpondu zituela aurreikusita zegoen martxoko Windows eguneratzean. Informazioa zabaltzea hasiera batean aurreikusitako data baino astebete lehenago atzeratu zen eta Microsoft-ek ez zuen astirik izan edo ez zuen nahi izan aurreikusitako eguneraketaren aldaketak argitaratzeko prest, eta horrek mehatxu bat sortu zuen beste sistema batzuen erabiltzaileentzat, erasotzaileek informazioa lor baitezakete. ahultasunak alderantzizko ingeniaritza bidez eguneratzeen edukiak.

Iturria: opennet.ru

Gehitu iruzkin berria