متی ونهوف، نویسنده حمله KRACK به شبکههای بیسیم، اطلاعاتی درباره 12 آسیبپذیری که دستگاههای بیسیم مختلف را تحت تأثیر قرار میدهند، افشا کرد. مشکلات شناساییشده تحت نام رمز FragAttacks ارائه شدهاند و تقریباً تمام کارتهای بیسیم و نقاط دسترسی در حال استفاده را پوشش میدهند - از 75 دستگاه آزمایششده، هر کدام حداقل به یکی از روشهای حمله پیشنهادی حساس بودند.
مشکلات به دو دسته تقسیم میشوند: 3 آسیبپذیری مستقیماً در استانداردهای Wi-Fi شناسایی شد و همه دستگاههایی را که از استانداردهای فعلی IEEE 802.11 پشتیبانی میکنند را پوشش میدهد (مشکلات از سال 1997 ردیابی شدهاند). 9 آسیب پذیری مربوط به خطاها و نقص در پیاده سازی های خاص پشته های بی سیم است. خطر اصلی توسط دسته دوم نشان داده می شود، زیرا سازماندهی حملات به کمبودها در استانداردها مستلزم وجود تنظیمات خاص یا انجام اقدامات خاص توسط قربانی است. همه آسیبپذیریها صرفنظر از پروتکلهای مورد استفاده برای اطمینان از امنیت Wi-Fi، از جمله هنگام استفاده از WPA3، رخ میدهند.
بیشتر روشهای حمله شناساییشده به مهاجم اجازه میدهد تا فریمهای L2 را در یک شبکه محافظتشده جایگزین کند، که این امکان را فراهم میکند تا در ترافیک قربانی فرو رود. واقع بینانه ترین سناریوی حمله جعل پاسخ های DNS برای هدایت کاربر به میزبان مهاجم است. همچنین مثالی از استفاده از آسیبپذیریها برای دور زدن مترجم آدرس در روتر بیسیم و سازماندهی دسترسی مستقیم به دستگاهی در شبکه محلی یا نادیده گرفتن محدودیتهای فایروال ارائه شده است. بخش دوم آسیبپذیریها که با پردازش فریمهای تکه تکه شده مرتبط است، استخراج دادههای مربوط به ترافیک در یک شبکه بیسیم و رهگیری دادههای کاربر ارسالشده بدون رمزگذاری را ممکن میسازد.
این محقق نمایشی را آماده کرده است که نشان میدهد چگونه میتوان از آسیبپذیریها برای رهگیری رمز عبور ارسالی هنگام دسترسی به یک سایت از طریق HTTP بدون رمزگذاری استفاده کرد. همچنین نشان میدهد که چگونه به یک سوکت هوشمند که از طریق Wi-Fi کنترل میشود حمله کرد و از آن به عنوان سکوی پرشی برای ادامه حمله استفاده کرد. در دستگاه های به روز نشده در یک شبکه محلی که دارای آسیب پذیری های اصلاح نشده هستند (به عنوان مثال، امکان حمله به یک رایانه به روز نشده با ویندوز 7 در شبکه داخلی از طریق پیمایش NAT وجود داشت).
برای سوء استفاده از آسیبپذیریها، مهاجم باید در محدوده دستگاه بیسیم مورد نظر باشد تا مجموعهای از فریمهای ساختهشده خاص را برای قربانی ارسال کند. این مشکلات بر روی دستگاههای مشتری و کارتهای بیسیم و همچنین نقاط دسترسی و روترهای Wi-Fi تأثیر میگذارد. به طور کلی، استفاده از HTTPS در ترکیب با رمزگذاری ترافیک DNS با استفاده از DNS از طریق TLS یا DNS از طریق HTTPS به عنوان یک راه حل کافی است. استفاده از VPN نیز برای محافظت مناسب است.
خطرناکترین آنها چهار آسیبپذیری در پیادهسازی دستگاههای بیسیم است که به روشهای بیاهمیت اجازه میدهد تا فریمهای رمزگذاری نشده خود را جایگزین کنند:
- آسیبپذیریهای CVE-2020-26140 و CVE-2020-26143 امکان جایگزینی فریم را در برخی از نقاط دسترسی و کارتهای بیسیم در لینوکس، ویندوز و FreeBSD میدهند.
- آسیبپذیری VE-2020-26145 به قطعات رمزگذاری نشده پخش شده اجازه میدهد تا به صورت فول فریم در macOS، iOS و FreeBSD و NetBSD پردازش شوند.
- آسیبپذیری CVE-2020-26144 امکان پردازش قابهای رمزگذاری نشده A-MSDU را با EtherType EAPOL در Huawei Y6، Nexus 5X، FreeBSD و LANCOM AP میدهد.
آسیبپذیریهای دیگر در پیادهسازیها عمدتاً به مشکلاتی مربوط میشوند که هنگام پردازش فریمهای تکه تکه شده با آن مواجه میشوند:
- CVE-2020-26139: امکان هدایت مجدد فریمها با پرچم EAPOL ارسال شده توسط یک فرستنده احراز هویت نشده را فراهم میکند (2/4 نقاط دسترسی قابل اعتماد و همچنین راهحلهای مبتنی بر NetBSD و FreeBSD را تحت تأثیر قرار میدهد).
- CVE-2020-26146: امکان مونتاژ مجدد قطعات رمزگذاری شده بدون بررسی ترتیب شماره دنباله را فراهم می کند.
- CVE-2020-26147: امکان مونتاژ مجدد قطعات رمزگذاری شده و رمزگذاری نشده مخلوط را فراهم می کند.
- CVE-2020-26142: به فریم های تکه تکه شده اجازه می دهد تا به عنوان فریم های کامل در نظر گرفته شوند (بر OpenBSD و ماژول بی سیم ESP12-F تأثیر می گذارد).
- CVE-2020-26141: بررسی TKIP MIC برای فریم های تکه تکه وجود ندارد.
مشکلات مشخصات:
- CVE-2020-24588 - حمله به فریم های انبوه (پرچم "تجمع شده است" محافظت نمی شود و می تواند توسط یک مهاجم در فریم های A-MSDU در WPA، WPA2، WPA3 و WEP جایگزین شود). نمونه ای از حمله استفاده شده هدایت کاربر به سرور DNS مخرب یا پیمایش NAT است.
- CVE-2020-245870 یک حمله اختلاط کلید است (به قطعات رمزگذاری شده با استفاده از کلیدهای مختلف در WPA، WPA2، WPA3 و WEP اجازه می دهد دوباره سرهم شوند). این حمله به شما امکان می دهد داده های ارسال شده توسط مشتری را تعیین کنید، به عنوان مثال، هنگام دسترسی از طریق HTTP، محتوای کوکی را تعیین کنید.
- CVE-2020-24586 یک حمله به حافظه پنهان قطعه است (استانداردهایی که WPA، WPA2، WPA3 و WEP را پوشش میدهند، نیازی به حذف قطعاتی که قبلاً در حافظه پنهان ذخیره شدهاند پس از اتصال جدید به شبکه ندارند). به شما امکان می دهد داده های ارسال شده توسط مشتری را تعیین کرده و داده های خود را جایگزین کنید.
برای تست میزان حساسیت دستگاه های شما به مشکلات، یک جعبه ابزار مخصوص و یک تصویر زنده آماده برای ایجاد درایو USB قابل بوت آماده شده است. در لینوکس، مشکلات در مش بی سیم mac80211، درایورهای بی سیم مجزا و سیستم عامل بارگذاری شده روی کارت های بی سیم ظاهر می شود. برای از بین بردن آسیب پذیری ها، مجموعه ای از وصله ها پیشنهاد شده است که پشته mac80211 و درایورهای ath10k/ath11k را پوشش می دهد. برخی از دستگاهها، مانند کارتهای بیسیم اینتل، به بهروزرسانی سیستمافزار اضافی نیاز دارند.
تست دستگاه های معمولی:
تست کارت های بی سیم در لینوکس و ویندوز:
تست کارت های بی سیم در FreeBSD و NetBSD:
9 ماه پیش مشکلات به تولیدکنندگان اطلاع داده شد. چنین دوره طولانی تحریم با آماده سازی هماهنگ به روز رسانی ها و تاخیر در آماده سازی تغییرات مشخصات توسط سازمان های ICASI و Wi-Fi Alliance توضیح داده می شود. در ابتدا قرار بود اطلاعات در 9 مارس افشا شود، اما پس از مقایسه خطرات، تصمیم بر آن شد که انتشار آن به مدت دو ماه دیگر به تعویق بیفتد تا با در نظر گرفتن ماهیت غیر پیش پا افتاده تغییرات، زمان بیشتری برای آماده سازی وصله ها داده شود. ساخته شده و مشکلات ناشی از همه گیری COVID-19.
قابل ذکر است که مایکروسافت با وجود تحریم، برخی از آسیب پذیری ها را زودتر از موعد مقرر در آپدیت مارس ویندوز رفع کرد. افشای اطلاعات یک هفته قبل از تاریخ برنامه ریزی شده اولیه به تعویق افتاد و مایکروسافت وقت نداشت یا نمی خواست تغییراتی در به روز رسانی برنامه ریزی شده آماده برای انتشار ایجاد کند، که تهدیدی برای کاربران سیستم های دیگر ایجاد کرد، زیرا مهاجمان می توانستند اطلاعاتی در مورد آن به دست آورند. آسیبپذیریها از طریق مهندسی معکوس محتویات بهروزرسانیها.
منبع: opennet.ru