FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata

Mathy Vanhoef, a vezeték nélküli hálózatok elleni KRACK-támadás szerzője 12, különféle vezeték nélküli eszközöket érintő sebezhetőségről árult el információkat. Az azonosított problémákat FragAttacks kódnéven mutatjuk be, és szinte az összes használt vezeték nélküli kártyát és hozzáférési pontot lefedik – a 75 tesztelt eszköz közül mindegyik érzékeny volt a javasolt támadási módszerek közül legalább egyre.

A problémák két kategóriába sorolhatók: 3 sebezhetőséget azonosítottak közvetlenül a Wi-Fi szabványokban, és minden olyan eszközt lefednek, amely támogatja a jelenlegi IEEE 802.11 szabványt (a problémákat 1997 óta követik nyomon). 9 sérülékenység a vezeték nélküli veremek meghatározott megvalósításainak hibáihoz és hibáihoz kapcsolódik. A fő veszélyt a második kategória jelenti, mivel a szabványok hiányosságai elleni támadások megszervezéséhez meghatározott beállítások megléte vagy az áldozat bizonyos műveleteinek elvégzése szükséges. Minden sérülékenység előfordul, függetlenül a Wi-Fi biztonságát biztosító protokolloktól, beleértve a WPA3 használatát is.

A legtöbb azonosított támadási mód lehetővé teszi a támadó számára, hogy L2 kereteket helyettesítsen egy védett hálózatban, ami lehetővé teszi az áldozat forgalmába való beékelődést. A legrealisztikusabb támadási forgatókönyv a DNS-válaszok meghamisítása, hogy a felhasználót a támadó gazdagépéhez irányítsák. Példa arra is, hogy a sebezhetőségek segítségével megkerülheti a vezeték nélküli útválasztón a címfordítót, és megszervezheti a közvetlen hozzáférést egy helyi hálózaton lévő eszközhöz, vagy figyelmen kívül hagyhatja a tűzfal korlátozásait. A sérülékenységek második része, amely a töredezett keretek feldolgozásával kapcsolatos, lehetővé teszi a vezeték nélküli hálózat forgalmáról szóló adatok kinyerését és a titkosítás nélkül továbbított felhasználói adatok elfogását.

A kutató egy demonstrációt készített, amely bemutatja, hogyan lehet a biztonsági rések segítségével elfogni a HTTP-n keresztül titkosítás nélküli webhely elérésekor elküldött jelszót, valamint bemutatja, hogyan lehet megtámadni egy Wi-Fi-n keresztül vezérelt intelligens aljzatot, és ugródeszkaként használni a támadás folytatásához. helyi hálózaton lévő, nem frissített eszközökön, amelyek javítatlan sebezhetőségeket tartalmaznak (például meg lehetett támadni egy nem frissített, Windows 7 operációs rendszerrel rendelkező számítógépet a belső hálózaton NAT-bejáráson keresztül).

A biztonsági rések kihasználásához a támadónak a cél vezeték nélküli eszköz hatókörén belül kell lennie, hogy speciálisan kialakított keretkészletet küldhessen az áldozatnak. A problémák a klienseszközöket és a vezeték nélküli kártyákat, valamint a hozzáférési pontokat és a Wi-Fi útválasztókat egyaránt érintik. Általánosságban elmondható, hogy a HTTPS használata a DNS-forgalom titkosításával kombinálva a DNS-sel TLS-n keresztül vagy a DNS-n keresztül a HTTPS-n keresztül elegendő megoldásként. A VPN használata védelemre is alkalmas.

A legveszélyesebb a vezeték nélküli eszközök megvalósításának négy sebezhetősége, amelyek lehetővé teszik a triviális módszerekkel a titkosítatlan keretek helyettesítését:

  • A CVE-2020-26140 és CVE-2020-26143 biztonsági rések lehetővé teszik a keretek helyettesítését bizonyos hozzáférési pontokon és vezeték nélküli kártyákon Linuxon, Windowson és FreeBSD-n.
  • A VE-2020-26145 biztonsági rés lehetővé teszi a sugárzott, titkosítatlan töredékek teljes keretként történő feldolgozását macOS, iOS, FreeBSD és NetBSD rendszeren.
  • A CVE-2020-26144 biztonsági rés lehetővé teszi a titkosítatlan újraösszeállított A-MSDU-keretek feldolgozását EtherType EAPOL-val a Huawei Y6, Nexus 5X, FreeBSD és LANCOM AP rendszerekben.

A megvalósítások egyéb sérülékenységei főként a töredezett keretek feldolgozása során felmerülő problémákkal kapcsolatosak:

  • CVE-2020-26139: Lehetővé teszi a nem hitelesített feladó által küldött EAPOL jelzővel rendelkező keretek átirányítását (2/4 megbízható hozzáférési pontokat érint, valamint a NetBSD és FreeBSD alapú megoldásokat).
  • CVE-2020-26146: lehetővé teszi a titkosított töredékek újraösszeállítását a sorszámok sorrendjének ellenőrzése nélkül.
  • CVE-2020-26147: Lehetővé teszi vegyes titkosított és titkosítatlan töredékek összeállítását.
  • CVE-2020-26142: Lehetővé teszi a töredezett keretek teljes keretként történő kezelését (az OpenBSD-t és az ESP12-F vezeték nélküli modult érinti).
  • CVE-2020-26141: A töredezett keretek TKIP MIC ellenőrzése hiányzik.

Specifikációs problémák:

  • CVE-2020-24588 - támadás aggregált keretek ellen (az „összesítve” jelző nem védett, és támadóval helyettesíthető az A-MSDU keretekben a WPA, WPA2, WPA3 és WEP esetén). A támadásra példa a felhasználó átirányítása egy rosszindulatú DNS-kiszolgálóra vagy NAT-bejárásra.
    FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata
  • A CVE-2020-245870 egy kulcskeverő támadás (lehetővé teszi a különböző WPA, WPA2, WPA3 és WEP kulcsokkal titkosított töredékek újraösszeállítását). A támadás lehetővé teszi az ügyfél által küldött adatok meghatározását, például a cookie-k tartalmának meghatározását HTTP-n keresztüli hozzáféréskor.
    FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata
  • A CVE-2020-24586 a töredékgyorsítótár elleni támadás (a WPA, WPA2, WPA3 és WEP szabványok nem követelik meg a gyorsítótárban már elhelyezett töredékek eltávolítását a hálózathoz való új csatlakozás után). Lehetővé teszi az ügyfél által küldött adatok meghatározását és az adatok helyettesítését.
    FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata

A készülékek problémákkal szembeni érzékenységének tesztelésére egy speciális eszközkészletet és egy kész Live image-et készítettek a rendszerindító USB-meghajtó létrehozásához. Linuxon problémák jelentkeznek a mac80211 vezeték nélküli hálóval, az egyes vezeték nélküli illesztőprogramokkal és a vezeték nélküli kártyákra betöltött firmware-rel. A sérülékenységek kiküszöbölésére olyan javításokat javasoltak, amelyek lefedik a mac80211 verem és az ath10k/ath11k illesztőprogramokat. Egyes eszközök, például az Intel vezeték nélküli kártyák további firmware-frissítést igényelnek.

Tipikus eszközök tesztjei:

FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata

Vezeték nélküli kártyák tesztelése Linuxban és Windowsban:

FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata

Vezeték nélküli kártyák tesztje FreeBSD-ben és NetBSD-ben:

FragAttacks – a Wi-Fi szabványok és megvalósítások sebezhetőségeinek sorozata

A gyártókat 9 hónappal ezelőtt értesítették a problémákról. Az ilyen hosszú embargó-időszakot a frissítések összehangolt előkészítése és a specifikációk módosításainak előkészítésében az ICASI és a Wi-Fi Alliance szervezetei általi késések magyarázzák. Eredetileg március 9-re tervezték az információk nyilvánosságra hozatalát, de a kockázatok összehasonlítása után úgy döntöttek, hogy további két hónappal elhalasztják a közzétételt, hogy több idő legyen a javítások elkészítésére, tekintettel a változtatások nem triviális jellegére. a COVID-19 világjárvány miatt felmerülő nehézségekről.

Figyelemre méltó, hogy az embargó ellenére a Microsoft a határidő előtt javított néhány biztonsági rést a márciusi Windows-frissítésben. Az információk nyilvánosságra hozatalát egy héttel az eredetileg tervezett időpont előtt elhalasztották, és a Microsoftnak nem volt ideje, vagy nem akart közzétételre kész módosításokat végrehajtani a tervezett frissítésen, ami veszélyt jelentett más rendszerek felhasználóira, mivel a támadók információkat szerezhettek biztonsági rések a frissítések tartalmának visszafejtésével.

Forrás: opennet.ru

Hozzászólás