FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia

Langattomiin verkkoihin kohdistuneen KRACK-hyökkäyksen kirjoittaja Mathy Vanhoef paljasti tietoja 12 haavoittuvuudesta, jotka vaikuttavat erilaisiin langattomiin laitteisiin. Tunnistetut ongelmat on esitetty koodinimellä FragAttacks ja ne kattavat lähes kaikki käytössä olevat langattomat kortit ja tukiasemat - testatuista 75 laitteesta jokainen oli herkkä vähintään yhdelle ehdotetuista hyökkäysmenetelmistä.

Ongelmat on jaettu kahteen luokkaan: 3 haavoittuvuutta tunnistettiin suoraan Wi-Fi-standardeista ja ne kattavat kaikki laitteet, jotka tukevat nykyisiä IEEE 802.11 -standardeja (ongelmia on jäljitetty vuodesta 1997). 9 haavoittuvuutta liittyvät virheisiin ja puutteisiin tietyissä langattomien pinojen toteutuksissa. Suurin vaara on toinen luokka, koska hyökkäysten järjestäminen standardien puutteisiin edellyttää tiettyjen asetusten läsnäoloa tai tiettyjen toimintojen suorittamista uhrilta. Kaikki haavoittuvuudet ilmenevät riippumatta protokollista, joita käytetään Wi-Fi-suojauksen varmistamiseen, mukaan lukien WPA3:a käytettäessä.

Suurin osa tunnistetuista hyökkäysmenetelmistä sallii hyökkääjän korvata L2-kehykset suojatussa verkossa, mikä mahdollistaa kiilautumisen uhrin liikenteeseen. Todellisin hyökkäysskenaario on DNS-vastausten huijaaminen käyttäjän ohjaamiseksi hyökkääjän isännälle. Esimerkkinä annetaan myös haavoittuvuuksien käyttäminen langattoman reitittimen osoitteenkääntäjän ohittamiseen ja suoran pääsyn järjestämiseen paikallisverkon laitteeseen tai palomuurirajoitusten huomiotta jättämiseen. Haavoittuvuuksien toinen osa, joka liittyy pirstoutuneiden kehysten käsittelyyn, mahdollistaa tiedon poimia langattoman verkon liikenteestä ja siepata ilman salausta lähetettyjä käyttäjätietoja.

Tutkija on valmistellut demonstraation siitä, kuinka haavoittuvuuksilla voidaan siepata salasana, joka lähetetään sivustolle HTTP:n kautta ilman salausta sekä kuinka hyökätä Wi-Fin kautta ohjattuun älypistorasiaan ja käyttää sitä ponnahduslautana hyökkäyksen jatkamiseen. paikallisverkon päivittämättömissä laitteissa, joissa on korjaamattomia haavoittuvuuksia (esimerkiksi oli mahdollista hyökätä päivittämättömään Windows 7 -tietokoneeseen sisäisessä verkossa NAT-läpiviennin kautta).

Hyödyntämään haavoittuvuuksia hyökkääjän on oltava kohteena olevan langattoman laitteen kantoalueella lähettääkseen uhrille erityisesti muodostetun kehyksen. Ongelmat koskevat sekä asiakaslaitteita että langattomia kortteja sekä tukiasemia ja Wi-Fi-reitittimiä. Yleensä HTTPS:n käyttäminen yhdessä DNS-liikenteen salaamisen kanssa DNS yli TLS:n tai DNS HTTPS:n kautta riittää kiertotapana. VPN:n käyttö sopii myös suojaukseen.

Vaarallisimpia ovat neljä langattomien laitteiden toteutuksen haavoittuvuutta, jotka mahdollistavat triviaalisten menetelmien avulla niiden salaamattomien kehysten korvaamisen:

  • Haavoittuvuudet CVE-2020-26140 ja CVE-2020-26143 mahdollistavat joidenkin tukiasemien ja langattomien korttien täyttämisen Linuxissa, Windowsissa ja FreeBSD:ssä.
  • Haavoittuvuus VE-2020-26145 mahdollistaa lähetyksen salaamattomien fragmenttien käsittelyn täysinä kehyksinä macOS:ssä, iOS:ssä ja FreeBSD:ssä ja NetBSD:ssä.
  • Haavoittuvuus CVE-2020-26144 mahdollistaa salaamattomien uudelleen koottujen A-MSDU-kehysten käsittelyn EtherType EAPOL:lla Huawei Y6:ssa, Nexus 5X:ssä, FreeBSD:ssä ja LANCOM AP:ssa.

Muut toteutusten haavoittuvuudet liittyvät pääasiassa ongelmiin, joita kohdataan hajautettujen kehysten käsittelyssä:

  • CVE-2020-26139: Mahdollistaa kehysten uudelleenohjauksen EAPOL-lipulla, jonka todentamaton lähettäjä on lähettänyt (vaikuttaa kahteen neljään osaan luotetuista tukipisteistä sekä NetBSD- ja FreeBSD-pohjaisista ratkaisuista).
  • CVE-2020-26146: sallii salattujen fragmenttien kokoamisen uudelleen tarkistamatta järjestysnumerojärjestystä.
  • CVE-2020-26147: Mahdollistaa sekalaisten salattujen ja salaamattomien fragmenttien kokoamisen uudelleen.
  • CVE-2020-26142: Mahdollistaa pirstoutuneiden kehysten käsittelyn täysinä kehyksinä (vaikuttaa OpenBSD:hen ja langattomaan ESP12-F-moduuliin).
  • CVE-2020-26141: TKIP MIC -tarkistus puuttuu pirstoutuneista kehyksistä.

Tekniset ongelmat:

  • CVE-2020-24588 - hyökkäys yhdistettyjä kehyksiä vastaan ​​("on aggregated" -lippua ei ole suojattu ja se voidaan korvata hyökkääjällä A-MSDU-kehyksissä WPA-, WPA2-, WPA3- ja WEP-kehyksissä). Esimerkki käytetystä hyökkäyksestä on käyttäjän uudelleenohjaus haitalliseen DNS-palvelimeen tai NAT-läpikulkuun.
    FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia
  • CVE-2020-245870 on avainten sekoitushyökkäys (sallii eri WPA-, WPA2-, WPA3- ja WEP-avaimilla salattujen fragmenttien koota uudelleen). Hyökkäyksen avulla voit määrittää asiakkaan lähettämät tiedot, esimerkiksi määrittää evästeen sisällön käytettäessä HTTP:n kautta.
    FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia
  • CVE-2020-24586 on hyökkäys fragmenttivälimuistiin (WPA-, WPA2-, WPA3- ja WEP-standardit eivät vaadi välimuistiin jo tallennettujen fragmenttien poistamista uuden verkkoyhteyden jälkeen). Voit määrittää asiakkaan lähettämät tiedot ja korvata tietosi.
    FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia

Laitteidesi ongelmaherkkyyden testaamiseksi on valmisteltu erityinen työkalupakki ja valmis Live-kuva käynnistettävän USB-aseman luomiseksi. Linuxissa ongelmia esiintyy langattomassa mac80211-verkossa, yksittäisissä langattomissa ohjaimissa ja langattomille korteille ladatussa laiteohjelmistossa. Haavoittuvuuksien poistamiseksi on ehdotettu joukko korjaustiedostoja, jotka kattavat mac80211-pinon ja ath10k/ath11k-ohjaimet. Jotkut laitteet, kuten langattomat Intel-kortit, vaativat lisälaiteohjelmistopäivityksen.

Tyypillisten laitteiden testit:

FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia

Langattomien korttien testit Linuxissa ja Windowsissa:

FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia

Langattomien korttien testit FreeBSD:ssä ja NetBSD:ssä:

FragAttacks - joukko Wi-Fi-standardien ja -toteutusten haavoittuvuuksia

Valmistajille ilmoitettiin ongelmista 9 kuukautta sitten. Näin pitkä vientikieltokausi selittyy ICASI- ja Wi-Fi Alliance -organisaatioiden koordinoidulla päivitysten valmistelulla ja viiveillä spesifikaatioiden muutosten valmistelussa. Alun perin tiedot oli tarkoitus julkistaa 9. maaliskuuta, mutta riskien vertailun jälkeen päätettiin lykätä julkaisua vielä kahdella kuukaudella, jotta korjauspäivitysten valmisteluun jää enemmän aikaa ottaen huomioon muutosten ei-triviaalisuus. ja COVID-19-pandemian aiheuttamat vaikeudet.

On huomionarvoista, että vientikiellosta huolimatta Microsoft korjasi jotkin haavoittuvuudet etuajassa maaliskuun Windows-päivityksessä. Tietojen julkistamista lykättiin viikkoa ennen alun perin suunniteltua päivämäärää eikä Microsoft ehtinyt tai halunnut tehdä julkaisuvalmiita muutoksia suunniteltuun päivitykseen, mikä loi uhan muiden järjestelmien käyttäjille, koska hyökkääjät saattoivat saada tietoa haavoittuvuuksia päivitysten sisällön käänteisellä muokkauksella.

Lähde: opennet.ru

Lisää kommentti