FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi

Mathy Vanhoef, penulis serangan KRACK pada jaringan nirkabel, mengungkapkan informasi tentang 12 kerentanan yang mempengaruhi berbagai perangkat nirkabel. Masalah yang teridentifikasi disajikan dengan nama kode FragAttacks dan mencakup hampir semua kartu nirkabel dan titik akses yang digunakan - dari 75 perangkat yang diuji, masing-masing rentan terhadap setidaknya satu dari metode serangan yang diusulkan.

Masalah dibagi menjadi dua kategori: 3 kerentanan diidentifikasi langsung dalam standar Wi-Fi dan mencakup semua perangkat yang mendukung standar IEEE 802.11 saat ini (masalah telah ditelusuri sejak tahun 1997). 9 kerentanan berhubungan dengan kesalahan dan kelemahan dalam implementasi spesifik tumpukan nirkabel. Bahaya utama diwakili oleh kategori kedua, karena pengorganisasian serangan terhadap kekurangan standar memerlukan adanya pengaturan khusus atau kinerja tindakan tertentu oleh korban. Semua kerentanan terjadi terlepas dari protokol yang digunakan untuk memastikan keamanan Wi-Fi, termasuk saat menggunakan WPA3.

Sebagian besar metode serangan yang teridentifikasi memungkinkan penyerang untuk mengganti frame L2 di jaringan yang dilindungi, sehingga memungkinkan untuk masuk ke lalu lintas korban. Skenario serangan yang paling realistis adalah memalsukan respons DNS untuk mengarahkan pengguna ke host penyerang. Sebuah contoh juga diberikan tentang penggunaan kerentanan untuk melewati penerjemah alamat pada router nirkabel dan mengatur akses langsung ke perangkat di jaringan lokal atau mengabaikan batasan firewall. Bagian kedua dari kerentanan, yang terkait dengan pemrosesan frame yang terfragmentasi, memungkinkan untuk mengekstrak data tentang lalu lintas di jaringan nirkabel dan mencegat data pengguna yang dikirimkan tanpa enkripsi.

Peneliti telah menyiapkan demonstrasi yang menunjukkan bagaimana kerentanan dapat digunakan untuk mencegat kata sandi yang dikirimkan saat mengakses situs melalui HTTP tanpa enkripsi. Ini juga menunjukkan cara menyerang soket pintar yang dikontrol melalui Wi-Fi dan menggunakannya sebagai batu loncatan untuk melanjutkan serangan. pada perangkat yang tidak diperbarui di jaringan lokal yang memiliki kerentanan yang belum diperbaiki (misalnya, komputer yang tidak diperbarui dengan Windows 7 dapat diserang di jaringan internal melalui traversal NAT).

Untuk mengeksploitasi kerentanan, penyerang harus berada dalam jangkauan perangkat nirkabel target untuk mengirimkan serangkaian frame yang dibuat khusus kepada korban. Masalahnya mempengaruhi perangkat klien dan kartu nirkabel, serta titik akses dan router Wi-Fi. Secara umum, menggunakan HTTPS yang dikombinasikan dengan mengenkripsi lalu lintas DNS menggunakan DNS melalui TLS atau DNS melalui HTTPS sudah cukup sebagai solusinya. Menggunakan VPN juga cocok untuk perlindungan.

Yang paling berbahaya adalah empat kerentanan dalam implementasi perangkat nirkabel, yang memungkinkan metode sepele untuk mencapai substitusi frame yang tidak terenkripsi:

  • Kerentanan CVE-2020-26140 dan CVE-2020-26143 memungkinkan penjejalan bingkai pada beberapa titik akses dan kartu nirkabel di Linux, Windows, dan FreeBSD.
  • Kerentanan VE-2020-26145 memungkinkan siaran fragmen yang tidak terenkripsi diproses sebagai frame penuh di macOS, iOS dan FreeBSD dan NetBSD.
  • Kerentanan CVE-2020-26144 memungkinkan pemrosesan frame A-MSDU yang tidak terenkripsi dan dirakit ulang dengan EtherType EAPOL di Huawei Y6, Nexus 5X, FreeBSD, dan LANCOM AP.

Kerentanan lain dalam implementasi terutama terkait dengan masalah yang dihadapi saat memproses frame yang terfragmentasi:

  • CVE-2020-26139: Memungkinkan pengalihan frame dengan flag EAPOL yang dikirim oleh pengirim yang tidak diautentikasi (memengaruhi 2/4 titik akses tepercaya, serta solusi berbasis NetBSD dan FreeBSD).
  • CVE-2020-26146: memungkinkan perakitan kembali fragmen terenkripsi tanpa memeriksa urutan nomor urut.
  • CVE-2020-26147: Memungkinkan perakitan kembali campuran fragmen terenkripsi dan tidak terenkripsi.
  • CVE-2020-26142: Memungkinkan frame terfragmentasi diperlakukan sebagai frame penuh (memengaruhi OpenBSD dan modul nirkabel ESP12-F).
  • CVE-2020-26141: Pemeriksaan MIC TKIP tidak ada untuk frame yang terfragmentasi.

Masalah Spesifikasi:

  • CVE-2020-24588 - serangan pada frame gabungan (bendera “agregat” tidak dilindungi dan dapat digantikan oleh penyerang dalam frame A-MSDU di WPA, WPA2, WPA3 dan WEP). Contoh serangan yang digunakan adalah mengarahkan pengguna ke server DNS berbahaya atau traversal NAT.
    FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi
  • CVE-2020-245870 adalah serangan pencampuran kunci (memungkinkan perakitan kembali fragmen yang dienkripsi menggunakan kunci berbeda di WPA, WPA2, WPA3, dan WEP). Serangan tersebut memungkinkan Anda untuk mengetahui data yang dikirim oleh klien, misalnya menentukan isi Cookie saat mengakses melalui HTTP.
    FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi
  • CVE-2020-24586 adalah serangan terhadap cache fragmen (standar yang mencakup WPA, WPA2, WPA3, dan WEP tidak memerlukan penghapusan fragmen yang sudah tersimpan di cache setelah koneksi baru ke jaringan). Memungkinkan Anda menentukan data yang dikirim oleh klien dan mengganti data Anda.
    FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi

Untuk menguji tingkat kerentanan perangkat Anda terhadap masalah, toolkit khusus dan gambar Live siap pakai untuk membuat drive USB yang dapat di-boot telah disiapkan. Di Linux, masalah muncul di mesh nirkabel mac80211, driver nirkabel individual, dan firmware yang dimuat pada kartu nirkabel. Untuk menghilangkan kerentanan, serangkaian tambalan telah diusulkan yang mencakup tumpukan mac80211 dan driver ath10k/ath11k. Beberapa perangkat, seperti kartu nirkabel Intel, memerlukan pembaruan firmware tambahan.

Pengujian perangkat tipikal:

FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi

Pengujian kartu nirkabel di Linux dan Windows:

FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi

Pengujian kartu nirkabel di FreeBSD dan NetBSD:

FragAttacks - serangkaian kerentanan dalam standar dan implementasi Wi-Fi

Produsen diberitahu tentang masalah ini 9 bulan lalu. Periode embargo yang lama tersebut disebabkan oleh persiapan pembaruan yang terkoordinasi dan keterlambatan persiapan perubahan spesifikasi oleh organisasi ICASI dan Wi-Fi Alliance. Awalnya direncanakan untuk mengungkapkan informasi pada tanggal 9 Maret, tetapi setelah membandingkan risikonya, diputuskan untuk menunda publikasi selama dua bulan lagi untuk memberikan lebih banyak waktu untuk menyiapkan tambalan, dengan mempertimbangkan sifat perubahan yang tidak sepele. yang sedang dibuat dan kesulitan yang timbul akibat pandemi COVID-19.

Patut dicatat bahwa meskipun ada embargo, Microsoft memperbaiki beberapa kerentanan lebih cepat dari jadwal pada pembaruan Windows bulan Maret. Pengungkapan informasi ditunda seminggu sebelum tanggal yang dijadwalkan semula dan Microsoft tidak punya waktu atau tidak ingin membuat perubahan pada pembaruan yang direncanakan dan siap dipublikasikan, yang menimbulkan ancaman bagi pengguna sistem lain, karena penyerang dapat memperoleh informasi tentang kerentanan melalui rekayasa balik konten pembaruan.

Sumber: opennet.ru

Tambah komentar