FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Mathy Vanhoef, autor napada KRACK na bežične mreže, otkrio je detalje o 12 ranjivosti koje utječu na razne bežične uređaje. Identificirani problemi kodnog su naziva FragAttacks i pokrivaju gotovo sve bežične kartice i pristupne točke u upotrebi - od 75 testiranih uređaja, svaki je bio podvrgnut barem jednoj od predloženih metoda napada.

Problemi su podijeljeni u dvije kategorije: 3 ranjivosti identificirane su izravno u Wi-Fi standardima i pokrivaju sve uređaje koji podržavaju trenutne standarde IEEE 802.11 (problemi se prate od 1997.). 9 ranjivosti odnosi se na pogreške i nedostatke u specifičnim implementacijama bežičnog skupa. Glavna opasnost je druga kategorija, budući da organizacija napada na nedostatke u standardima zahtijeva određene postavke ili žrtvu da izvrši određene radnje. Sve se ranjivosti pojavljuju bez obzira na korištenje Wi-Fi sigurnosnih protokola, uključujući korištenje WPA3.

Većina identificiranih metoda napada omogućuje napadaču izvođenje L2 zamjene okvira u sigurnoj mreži, što omogućuje proboj u promet žrtve. Spoofing DNS odgovora koji usmjerava korisnika na napadačev host spominje se kao najrealniji scenarij napada. Također pruža primjer korištenja ranjivosti za zaobilaženje prevoditelja adresa na bežičnom usmjerivaču i pružanje izravnog pristupa uređaju na lokalnoj mreži ili ignoriranje ograničenja vatrozida. Drugi dio ranjivosti, koji je povezan s obradom fragmentiranih okvira, omogućuje izvlačenje podataka o prometu na bežičnoj mreži i presretanje korisničkih podataka koji se prenose bez korištenja enkripcije.

Istraživač je pripremio demonstraciju koja pokazuje kako se ranjivosti mogu koristiti za presretanje lozinke koja se prenosi prilikom pristupa web stranici putem HTTP-a bez enkripcije. Također pokazuje kako napasti Wi-Fi kontrolirani pametni priključak i koristiti ga kao odskočnu dasku za nastavak napada na ne- ažurirani uređaji na lokalnoj mreži s nezakrpanim ranjivostima (na primjer, bilo je moguće napasti neažurirano računalo sa sustavom Windows 7 na internoj mreži putem NAT traversal).

Kako bi iskoristio ranjivosti, napadač mora biti u dometu ciljanog bežičnog uređaja kako bi žrtvi poslao posebno izrađen skup okvira. Problemi utječu i na klijentske uređaje i na bežične kartice, kao i na pristupne točke i Wi-Fi usmjerivače. Općenito, korištenje HTTPS-a u kombinaciji s šifriranjem DNS prometa pomoću DNS-a preko TLS-a ili DNS-a preko HTTPS-a dovoljno je zaobilazno rješenje. VPN-ovi su također dobri za zaštitu.

Najopasnije su četiri ranjivosti u implementacijama bežičnih uređaja koje omogućuju trivijalne metode za postizanje zamjene njihovih nešifriranih okvira:

  • Ranjivosti CVE-2020-26140 i CVE-2020-26143 dopuštaju lažiranje okvira na nekim pristupnim točkama i bežičnim karticama na Linuxu, Windowsu i FreeBSD-u.
  • Ranjivost VE-2020-26145 dopušta da se emitirani nešifrirani fragmenti tretiraju kao puni okviri na macOS-u, iOS-u i FreeBSD-u i NetBSD-u.
  • Ranjivost CVE-2020-26144 dopušta obradu nešifriranih ponovno sastavljenih A-MSDU okvira s EtherType EAPOL u Huawei Y6, Nexus 5X, FreeBSD i LANCOM AP.

Ostale ranjivosti u implementacijama uglavnom se odnose na probleme koji nastaju prilikom obrade fragmentiranih okvira:

  • CVE-2020-26139: Omogućuje preusmjeravanje okvira označenih EAPOL-om poslanih od neautentificiranog pošiljatelja (utječe na 2/4 provjerenih AP-ova, rješenja temeljenih na NetBSD-u i FreeBSD-u).
  • CVE-2020-26146: Omogućuje ponovno sastavljanje šifriranih fragmenata bez provjere redoslijeda rednih brojeva.
  • CVE-2020-26147: Omogućuje ponovno sastavljanje miješanih kriptiranih i nešifriranih fragmenata.
  • CVE-2020-26142: Omogućuje da se fragmentirani okviri tretiraju kao puni okviri (utječe na OpenBSD i bežični modul ESP12-F).
  • CVE-2020-26141: Nedostaje TKIP MIC provjera za fragmentirane okvire.

Problemi u specifikacijama:

  • CVE-2020-24588 - Napad na agregirane okvire (oznaka "je agregirano" nije zaštićena i može ju zamijeniti napadač u A-MSDU okvirima u WPA, WPA2, WPA3 i WEP). Kao primjer napada spominje se preusmjeravanje korisnika na zlonamjerni DNS poslužitelj ili NAT traversal.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama
  • CVE-2020-245870 - Napad miješanja ključeva (dopušteno je ponovno sastavljanje fragmenata šifriranih različitim ključevima u WPA, WPA2, WPA3 i WEP). Napad vam omogućuje da odredite podatke koje šalje klijent, na primjer, da odredite sadržaj kolačića kada mu se pristupa putem HTTP-a.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama
  • CVE-2020-24586 - Napad predmemorije fragmenata (Standardi koji pokrivaju WPA, WPA2, WPA3 i WEP ne zahtijevaju brisanje predmemoriranih fragmenata nakon nove mrežne veze). Omogućuje vam određivanje podataka koje šalje klijent i izvođenje zamjene vaših podataka.
    FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Kako bi se testirao stupanj podložnosti njihovih uređaja problemima, pripremljen je poseban alat i gotova Live-image za stvaranje bootable USB pogona. Na Linuxu se problemi pojavljuju u bežičnoj mreži mac80211, u zasebnim bežičnim upravljačkim programima i u firmveru koji se učitava na bežične ploče. Kako bi se uklonile ranjivosti, predložen je skup zakrpa koje pokrivaju hrpu mac80211 i upravljačke programe ath10k / ath11k. Za neke uređaje, kao što su Intel bežične kartice, potrebno je dodatno ažuriranje firmvera.

Testovi tipičnih uređaja:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Testovi bežičnih kartica u Linuxu i Windowsima:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Testovi bežičnih kartica u FreeBSD i NetBSD:

FragAttacks - niz ranjivosti u Wi-Fi standardima i implementacijama

Proizvođači su o problemima obaviješteni prije 9 mjeseci. Tako dugo razdoblje embarga posljedica je koordinirane pripreme ažuriranja i kašnjenja u pripremi izmjena specifikacija od strane ICASI-ja i Wi-Fi Alliance-a. U početku je bilo planirano otkriti informacije 9. ožujka, ali nakon vaganja rizika, odlučeno je odgoditi objavu za još dva mjeseca kako bi se dalo više vremena za pripremu zakrpa, s obzirom na netrivijalnost promjena koje se rade i poteškoće koje proizlaze iz pandemije COVID-19.

Važno je napomenuti da je unatoč embargu Microsoft u ažuriranju Windowsa u ožujku eliminirao neke ranjivosti prije roka. Objava je odgođena tjedan dana prije prvobitno planiranog datuma, a Microsoft nije imao vremena ili nije želio unijeti izmjene u planirano ažuriranje spremno za objavu, što je stvorilo prijetnju korisnicima drugih sustava, jer su napadači mogli doći do informacija o ranjivostima putem obrnuti inženjering sadržaja ažuriranja.

Izvor: opennet.ru

Dodajte komentar