FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum

Mathy Vanhoef, höfundur KRACK árásarinnar á þráðlaus net, birti upplýsingar um 12 veikleika sem hafa áhrif á ýmis þráðlaus tæki. Tilgreindu vandamálin eru kynnt undir kóðaheitinu FragAttacks og ná yfir næstum öll þráðlaus kort og aðgangsstaði sem eru í notkun - af 75 tækjum sem prófuð voru var hvert um sig næmt fyrir að minnsta kosti einni af fyrirhuguðum árásaraðferðum.

Vandamálunum er skipt í tvo flokka: 3 veikleikar voru greindir beint í Wi-Fi stöðlunum og ná yfir öll tæki sem styðja núverandi IEEE 802.11 staðla (vandamálin hafa verið rakin síðan 1997). 9 veikleikar tengjast villum og göllum í tilteknum útfærslum þráðlausra stafla. Helsta hættan er táknuð með öðrum flokki, þar sem skipulagning árása á annmarka í stöðlum krefst tilvistar sérstakra stillinga eða framkvæmd ákveðinna aðgerða af hálfu fórnarlambsins. Allir veikleikar eiga sér stað óháð samskiptareglum sem notaðar eru til að tryggja Wi-Fi öryggi, þar á meðal þegar WPA3 er notað.

Flestar auðkenndar árásaraðferðir gera árásarmanni kleift að skipta um L2 ramma í vernduðu neti, sem gerir það mögulegt að fleygjast inn í umferð fórnarlambsins. Raunhæfasta árásaratburðarásin er skopstæling DNS-viðbragða til að beina notandanum að hýsil árásarmannsins. Einnig er nefnt dæmi um að nota veikleika til að komast framhjá vistfangaþýðanda á þráðlausum beini og skipuleggja beinan aðgang að tæki á staðarneti eða hunsa takmarkanir á eldvegg. Seinni hluti veikleikanna, sem tengist vinnslu sundurlausra ramma, gerir það mögulegt að vinna út gögn um umferð á þráðlausu neti og stöðva notendagögn sem send eru án dulkóðunar.

Rannsakandi hefur útbúið sýnikennslu sem sýnir hvernig veikleika er hægt að nota til að stöðva lykilorð sem sent er þegar aðgangur er að vefsvæði í gegnum HTTP án dulkóðunar. Það sýnir einnig hvernig á að ráðast á snjallinnstunguna sem er stjórnað í gegnum Wi-Fi og nota hana sem stökkpall til að halda árásinni áfram á óuppfærðum tækjum á staðarneti sem hafa óleiðrétta veikleika (t.d. var hægt að ráðast á óuppfærða tölvu með Windows 7 á innra neti með NAT-traversal).

Til að nýta veikleikana verður árásarmaðurinn að vera innan seilingar þráðlausa tækisins til að senda sérstaklega útbúið rammasett til fórnarlambsins. Vandamálin hafa áhrif á bæði biðlaratæki og þráðlaus kort, svo og aðgangsstaði og Wi-Fi beinar. Almennt séð nægir að nota HTTPS ásamt dulkóðun DNS umferðar með DNS yfir TLS eða DNS yfir HTTPS sem lausn. Notkun VPN hentar einnig til verndar.

Hættulegastir eru fjórir veikleikar í innleiðingu þráðlausra tækja, sem gera léttvægum aðferðum kleift að skipta um ódulkóðaða ramma þeirra:

  • Veikleikar CVE-2020-26140 og CVE-2020-26143 leyfa rammafyllingu á sumum aðgangsstaði og þráðlaus kort á Linux, Windows og FreeBSD.
  • Veikleiki VE-2020-26145 gerir kleift að vinna útsendingar ódulkóðuð brot sem fulla ramma á macOS, iOS og FreeBSD og NetBSD.
  • Veikleiki CVE-2020-26144 leyfir vinnslu á ódulkóðuðum samansettum A-MSDU ramma með EtherType EAPOL í Huawei Y6, Nexus 5X, FreeBSD og LANCOM AP.

Aðrir veikleikar í útfærslum tengjast aðallega vandamálum sem upp koma við vinnslu á sundurliðuðum ramma:

  • CVE-2020-26139: Leyfir tilvísun ramma með EAPOL fánanum sendur af óvottaðri sendanda (hefur áhrif á 2/4 trausta aðgangsstaði, sem og NetBSD og FreeBSD byggðar lausnir).
  • CVE-2020-26146: gerir kleift að setja saman dulkóðuð brot án þess að athuga raðnúmeraröðina.
  • CVE-2020-26147: Leyfir samsetningu á blönduðum dulkóðuðum og ódulkóðuðum brotum.
  • CVE-2020-26142: Leyfir að meðhöndla sundurliðaða ramma sem fulla ramma (hefur áhrif á OpenBSD og ESP12-F þráðlausu eininguna).
  • CVE-2020-26141: TKIP MIC athugun vantar fyrir sundurlaga ramma.

Forskriftarvandamál:

  • CVE-2020-24588 - árás á samansafnaða ramma („er samansafnaður“ fáninn er ekki varinn og hægt er að skipta honum út fyrir árásarmann í A-MSDU römmum í WPA, WPA2, WPA3 og WEP). Dæmi um árás sem notuð er er að beina notanda á skaðlegan DNS-þjón eða NAT-flutning.
    FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum
  • CVE-2020-245870 er lyklablöndunarárás (sem gerir kleift að setja saman dulkóðuð brot með mismunandi lyklum í WPA, WPA2, WPA3 og WEP aftur). Árásin gerir þér kleift að ákvarða gögnin sem viðskiptavinurinn sendir, til dæmis, ákvarða innihald vafrakökunnar þegar þú opnar í gegnum HTTP.
    FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum
  • CVE-2020-24586 er árás á brota skyndiminni (staðlar sem ná yfir WPA, WPA2, WPA3 og WEP krefjast ekki fjarlægðar brota sem þegar hafa verið sett í skyndiminni eftir nýja tengingu við netið). Gerir þér kleift að ákvarða gögnin sem viðskiptavinurinn sendir og skipta um gögnin þín.
    FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum

Til að prófa hversu næm tækin þín eru fyrir vandamálum hefur verið útbúið sérstakt verkfærasett og tilbúin lifandi mynd til að búa til ræsanlegt USB drif. Á Linux birtast vandamál í þráðlausu möskva mac80211, einstökum þráðlausum reklum og fastbúnaðinum sem er hlaðinn á þráðlausu kortin. Til að útrýma veikleikunum hefur verið lagt til sett af plástra sem nær yfir mac80211 stafla og ath10k/ath11k reklana. Sum tæki, eins og Intel þráðlaus kort, krefjast viðbótar fastbúnaðaruppfærslu.

Prófanir á dæmigerðum tækjum:

FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum

Prófanir á þráðlausum kortum í Linux og Windows:

FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum

Prófanir á þráðlausum kortum í FreeBSD og NetBSD:

FragAttacks - röð veikleika í Wi-Fi stöðlum og útfærslum

Framleiðendum var tilkynnt um vandamálin fyrir 9 mánuðum. Svo langur viðskiptabannstími skýrist af samræmdum undirbúningi uppfærslna og töfum á undirbúningi breytinga á forskriftum af hálfu ICASI og Wi-Fi Alliance. Upphaflega var fyrirhugað að birta upplýsingar þann 9. mars, en eftir samanburð á áhættunni var ákveðið að fresta birtingu um tvo mánuði í viðbót til að gefa meiri tíma til að útbúa plástra, með hliðsjón af því að breytingarnar eru ekki léttvægar. verið að gera og erfiðleikana sem skapast vegna COVID-19 heimsfaraldursins.

Það er athyglisvert að þrátt fyrir viðskiptabannið lagaði Microsoft nokkra veikleika á undan áætlun í Windows uppfærslunni í mars. Upplýsingagjöf var frestað viku fyrir upphaflega áætlaða dagsetningu og Microsoft hafði ekki tíma eða vildi ekki gera breytingar á fyrirhugaðri uppfærslu tilbúna til birtingar, sem skapaði ógn við notendur annarra kerfa þar sem árásarmenn gátu fengið upplýsingar um veikleika með öfugþróun á innihaldi uppfærslunnar.

Heimild: opennet.ru

Bæta við athugasemd