FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi

متی ونهوف، نویسنده حمله KRACK به شبکه‌های بی‌سیم، اطلاعاتی درباره 12 آسیب‌پذیری که دستگاه‌های بی‌سیم مختلف را تحت تأثیر قرار می‌دهند، افشا کرد. مشکلات شناسایی‌شده تحت نام رمز FragAttacks ارائه شده‌اند و تقریباً تمام کارت‌های بی‌سیم و نقاط دسترسی در حال استفاده را پوشش می‌دهند - از 75 دستگاه آزمایش‌شده، هر کدام حداقل به یکی از روش‌های حمله پیشنهادی حساس بودند.

مشکلات به دو دسته تقسیم می‌شوند: 3 آسیب‌پذیری مستقیماً در استانداردهای Wi-Fi شناسایی شد و همه دستگاه‌هایی را که از استانداردهای فعلی IEEE 802.11 پشتیبانی می‌کنند را پوشش می‌دهد (مشکلات از سال 1997 ردیابی شده‌اند). 9 آسیب پذیری مربوط به خطاها و نقص در پیاده سازی های خاص پشته های بی سیم است. خطر اصلی توسط دسته دوم نشان داده می شود، زیرا سازماندهی حملات به کمبودها در استانداردها مستلزم وجود تنظیمات خاص یا انجام اقدامات خاص توسط قربانی است. همه آسیب‌پذیری‌ها صرف‌نظر از پروتکل‌های مورد استفاده برای اطمینان از امنیت Wi-Fi، از جمله هنگام استفاده از WPA3، رخ می‌دهند.

بیشتر روش‌های حمله شناسایی‌شده به مهاجم اجازه می‌دهد تا فریم‌های L2 را در یک شبکه محافظت‌شده جایگزین کند، که این امکان را فراهم می‌کند تا در ترافیک قربانی فرو رود. واقع بینانه ترین سناریوی حمله جعل پاسخ های DNS برای هدایت کاربر به میزبان مهاجم است. همچنین مثالی از استفاده از آسیب‌پذیری‌ها برای دور زدن مترجم آدرس در روتر بی‌سیم و سازماندهی دسترسی مستقیم به دستگاهی در شبکه محلی یا نادیده گرفتن محدودیت‌های فایروال ارائه شده است. بخش دوم آسیب‌پذیری‌ها که با پردازش فریم‌های تکه تکه شده مرتبط است، استخراج داده‌های مربوط به ترافیک در یک شبکه بی‌سیم و رهگیری داده‌های کاربر ارسال‌شده بدون رمزگذاری را ممکن می‌سازد.

این محقق نمایشی را آماده کرده است که نشان می‌دهد چگونه می‌توان از آسیب‌پذیری‌ها برای رهگیری رمز عبور ارسالی هنگام دسترسی به یک سایت از طریق HTTP بدون رمزگذاری استفاده کرد. همچنین نشان می‌دهد که چگونه به یک سوکت هوشمند که از طریق Wi-Fi کنترل می‌شود حمله کرد و از آن به عنوان سکوی پرشی برای ادامه حمله استفاده کرد. در دستگاه های به روز نشده در یک شبکه محلی که دارای آسیب پذیری های اصلاح نشده هستند (به عنوان مثال، امکان حمله به یک رایانه به روز نشده با ویندوز 7 در شبکه داخلی از طریق پیمایش NAT وجود داشت).

برای سوء استفاده از آسیب‌پذیری‌ها، مهاجم باید در محدوده دستگاه بی‌سیم مورد نظر باشد تا مجموعه‌ای از فریم‌های ساخته‌شده خاص را برای قربانی ارسال کند. این مشکلات بر روی دستگاه‌های مشتری و کارت‌های بی‌سیم و همچنین نقاط دسترسی و روترهای Wi-Fi تأثیر می‌گذارد. به طور کلی، استفاده از HTTPS در ترکیب با رمزگذاری ترافیک DNS با استفاده از DNS از طریق TLS یا DNS از طریق HTTPS به عنوان یک راه حل کافی است. استفاده از VPN نیز برای محافظت مناسب است.

خطرناک‌ترین آنها چهار آسیب‌پذیری در پیاده‌سازی دستگاه‌های بی‌سیم است که به روش‌های بی‌اهمیت اجازه می‌دهد تا فریم‌های رمزگذاری نشده خود را جایگزین کنند:

  • آسیب‌پذیری‌های CVE-2020-26140 و CVE-2020-26143 امکان جایگزینی فریم را در برخی از نقاط دسترسی و کارت‌های بی‌سیم در لینوکس، ویندوز و FreeBSD می‌دهند.
  • آسیب‌پذیری VE-2020-26145 به قطعات رمزگذاری نشده پخش شده اجازه می‌دهد تا به صورت فول فریم در macOS، iOS و FreeBSD و NetBSD پردازش شوند.
  • آسیب‌پذیری CVE-2020-26144 امکان پردازش قاب‌های رمزگذاری نشده A-MSDU را با EtherType EAPOL در Huawei Y6، Nexus 5X، FreeBSD و LANCOM AP می‌دهد.

آسیب‌پذیری‌های دیگر در پیاده‌سازی‌ها عمدتاً به مشکلاتی مربوط می‌شوند که هنگام پردازش فریم‌های تکه تکه شده با آن مواجه می‌شوند:

  • CVE-2020-26139: امکان هدایت مجدد فریم‌ها با پرچم EAPOL ارسال شده توسط یک فرستنده احراز هویت نشده را فراهم می‌کند (2/4 نقاط دسترسی قابل اعتماد و همچنین راه‌حل‌های مبتنی بر NetBSD و FreeBSD را تحت تأثیر قرار می‌دهد).
  • CVE-2020-26146: امکان مونتاژ مجدد قطعات رمزگذاری شده بدون بررسی ترتیب شماره دنباله را فراهم می کند.
  • CVE-2020-26147: امکان مونتاژ مجدد قطعات رمزگذاری شده و رمزگذاری نشده مخلوط را فراهم می کند.
  • CVE-2020-26142: به فریم های تکه تکه شده اجازه می دهد تا به عنوان فریم های کامل در نظر گرفته شوند (بر OpenBSD و ماژول بی سیم ESP12-F تأثیر می گذارد).
  • CVE-2020-26141: بررسی TKIP MIC برای فریم های تکه تکه وجود ندارد.

مشکلات مشخصات:

  • CVE-2020-24588 - حمله به فریم های انبوه (پرچم "تجمع شده است" محافظت نمی شود و می تواند توسط یک مهاجم در فریم های A-MSDU در WPA، WPA2، WPA3 و WEP جایگزین شود). نمونه ای از حمله استفاده شده هدایت کاربر به سرور DNS مخرب یا پیمایش NAT است.
    FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi
  • CVE-2020-245870 یک حمله اختلاط کلید است (به قطعات رمزگذاری شده با استفاده از کلیدهای مختلف در WPA، WPA2، WPA3 و WEP اجازه می دهد دوباره سرهم شوند). این حمله به شما امکان می دهد داده های ارسال شده توسط مشتری را تعیین کنید، به عنوان مثال، هنگام دسترسی از طریق HTTP، محتوای کوکی را تعیین کنید.
    FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi
  • CVE-2020-24586 یک حمله به حافظه پنهان قطعه است (استانداردهایی که WPA، WPA2، WPA3 و WEP را پوشش می‌دهند، نیازی به حذف قطعاتی که قبلاً در حافظه پنهان ذخیره شده‌اند پس از اتصال جدید به شبکه ندارند). به شما امکان می دهد داده های ارسال شده توسط مشتری را تعیین کرده و داده های خود را جایگزین کنید.
    FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi

برای تست میزان حساسیت دستگاه های شما به مشکلات، یک جعبه ابزار مخصوص و یک تصویر زنده آماده برای ایجاد درایو USB قابل بوت آماده شده است. در لینوکس، مشکلات در مش بی سیم mac80211، درایورهای بی سیم مجزا و سیستم عامل بارگذاری شده روی کارت های بی سیم ظاهر می شود. برای از بین بردن آسیب پذیری ها، مجموعه ای از وصله ها پیشنهاد شده است که پشته mac80211 و درایورهای ath10k/ath11k را پوشش می دهد. برخی از دستگاه‌ها، مانند کارت‌های بی‌سیم اینتل، به به‌روزرسانی سیستم‌افزار اضافی نیاز دارند.

تست دستگاه های معمولی:

FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi

تست کارت های بی سیم در لینوکس و ویندوز:

FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi

تست کارت های بی سیم در FreeBSD و NetBSD:

FragAttacks - مجموعه ای از آسیب پذیری ها در استانداردها و پیاده سازی های Wi-Fi

9 ماه پیش مشکلات به تولیدکنندگان اطلاع داده شد. چنین دوره طولانی تحریم با آماده سازی هماهنگ به روز رسانی ها و تاخیر در آماده سازی تغییرات مشخصات توسط سازمان های ICASI و Wi-Fi Alliance توضیح داده می شود. در ابتدا قرار بود اطلاعات در 9 مارس افشا شود، اما پس از مقایسه خطرات، تصمیم بر آن شد که انتشار آن به مدت دو ماه دیگر به تعویق بیفتد تا با در نظر گرفتن ماهیت غیر پیش پا افتاده تغییرات، زمان بیشتری برای آماده سازی وصله ها داده شود. ساخته شده و مشکلات ناشی از همه گیری COVID-19.

قابل ذکر است که مایکروسافت با وجود تحریم، برخی از آسیب پذیری ها را زودتر از موعد مقرر در آپدیت مارس ویندوز رفع کرد. افشای اطلاعات یک هفته قبل از تاریخ برنامه ریزی شده اولیه به تعویق افتاد و مایکروسافت وقت نداشت یا نمی خواست تغییراتی در به روز رسانی برنامه ریزی شده آماده برای انتشار ایجاد کند، که تهدیدی برای کاربران سیستم های دیگر ایجاد کرد، زیرا مهاجمان می توانستند اطلاعاتی در مورد آن به دست آورند. آسیب‌پذیری‌ها از طریق مهندسی معکوس محتویات به‌روزرسانی‌ها.

منبع: opennet.ru

اضافه کردن نظر