FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi

Mathy Vanhoef, penulis serangan KRACK ing jaringan nirkabel, ngumumake informasi babagan 12 kerentanan sing mengaruhi macem-macem piranti nirkabel. Masalah sing diidentifikasi diwenehi jeneng kode FragAttacks lan nutupi meh kabeh kertu nirkabel lan titik akses sing digunakake - saka 75 piranti sing diuji, saben rentan kanggo paling ora salah siji cara serangan sing diusulake.

Masalah kasebut dipérang dadi rong kategori: 3 kerentanan diidentifikasi langsung ing standar Wi-Fi lan nutupi kabeh piranti sing ndhukung standar IEEE 802.11 saiki (masalah wis dilacak wiwit 1997). 9 kerentanan ana hubungane karo kesalahan lan cacat ing implementasi spesifik tumpukan nirkabel. Bebaya utama diwakili dening kategori kapindho, amarga ngatur serangan ing kekurangan ing standar mbutuhake anané setelan tartamtu utawa kinerja tumindak tartamtu dening korban. Kabeh kerentanan kedadeyan preduli saka protokol sing digunakake kanggo njamin keamanan Wi-Fi, kalebu nalika nggunakake WPA3.

Umume cara serangan sing diidentifikasi ngidini panyerang ngganti pigura L2 ing jaringan sing dilindhungi, sing ndadekake bisa ngganggu lalu lintas korban. Skenario serangan sing paling nyata yaiku ngapusi respon DNS kanggo ngarahake pangguna menyang host penyerang. Conto uga diwenehi nggunakake kerentanan kanggo ngliwati penerjemah alamat ing router nirkabel lan ngatur akses langsung menyang piranti ing jaringan lokal utawa nglirwakake watesan firewall. Bagian kapindho kerentanan, sing digandhengake karo pangolahan pigura sing pecah, bisa ngekstrak data babagan lalu lintas ing jaringan nirkabel lan nyegat data pangguna sing dikirim tanpa enkripsi.

Peneliti wis nyiapake demonstrasi sing nuduhake carane kerentanan bisa digunakake kanggo nyegat sandhi sing ditularake nalika ngakses situs liwat HTTP tanpa enkripsi. ing piranti sing durung dianyari ing jaringan lokal sing duwe kerentanan sing ora dikoreksi (contone, bisa nyerang komputer sing durung nganyari Windows 7 ing jaringan internal liwat traversal NAT).

Kanggo ngeksploitasi kerentanan kasebut, panyerang kudu ana ing jangkauan piranti nirkabel target kanggo ngirim pigura sing digawe khusus menyang korban. Masalah kasebut mengaruhi piranti klien lan kertu nirkabel, uga titik akses lan router Wi-Fi. Umumé, nggunakake HTTPS ing kombinasi karo enkripsi lalu lintas DNS nggunakake DNS liwat TLS utawa DNS liwat HTTPS cukup minangka workaround. Nggunakake VPN uga cocok kanggo pangayoman.

Sing paling mbebayani yaiku papat kerentanan ing implementasine piranti nirkabel, sing ngidini cara sing ora pati penting kanggo ngganti pigura sing ora dienkripsi:

  • Kerentanan CVE-2020-26140 lan CVE-2020-26143 ngidini ngisi pigura ing sawetara titik akses lan kertu nirkabel ing Linux, Windows, lan FreeBSD.
  • Kerentanan VE-2020-26145 ngidini siaran pecahan sing ora dienkripsi diproses minangka bingkai lengkap ing macOS, iOS lan FreeBSD lan NetBSD.
  • Kerentanan CVE-2020-26144 ngidini pangolahan pigura A-MSDU reassembled unencrypted reassembled karo EAPOL EtherType ing Huawei Y6, Nexus 5X, FreeBSD lan LANCOM AP.

Kerentanan liyane ing implementasine utamane ana gandhengane karo masalah sing ditemoni nalika ngolah pigura sing pecah:

  • CVE-2020-26139: Ngidini pangalihan pigura kanthi gendera EAPOL sing dikirim dening pangirim sing ora dikonfirmasi (mengaruhi 2/4 titik akses sing dipercaya, uga solusi basis NetBSD lan FreeBSD).
  • CVE-2020-26146: ngidini reassembling pecahan ndhelik tanpa mriksa urutan nomer.
  • CVE-2020-26147: Ngidini reassembly saka campuran pecahan ndhelik lan unencrypted.
  • CVE-2020-26142: Ngidini pigura pecahan dianggep minangka pigura lengkap (mengaruhi OpenBSD lan modul nirkabel ESP12-F).
  • CVE-2020-26141: TKIP MIC mriksa ilang kanggo pigura pecah.

Masalah Spesifikasi:

  • CVE-2020-24588 - serangan ing pigura dikumpulake (gendera "dikumpulake" ora dilindhungi lan bisa diganti dening panyerang ing pigura A-MSDU ing WPA, WPA2, WPA3 lan WEP). Conto serangan sing digunakake yaiku pangalihan pangguna menyang server DNS ala utawa traversal NAT.
    FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi
  • CVE-2020-245870 minangka serangan pencampuran kunci (ngidini fragmen sing dienkripsi nggunakake tombol sing beda ing WPA, WPA2, WPA3 lan WEP kanggo dipasang maneh). Serangan kasebut ngidini sampeyan nemtokake data sing dikirim dening klien, contone, nemtokake isi Cookie nalika ngakses liwat HTTP.
    FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi
  • CVE-2020-24586 minangka serangan ing cache fragmen (standar sing kalebu WPA, WPA2, WPA3 lan WEP ora mbutuhake mbusak fragmen sing wis ana ing cache sawise sambungan anyar menyang jaringan). Ngidini sampeyan nemtokake data sing dikirim dening klien lan ngganti data sampeyan.
    FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi

Kanggo nguji tingkat kerentanan piranti sampeyan kanggo masalah, toolkit khusus lan gambar Live sing siap digawe kanggo nggawe drive USB bootable wis disiapake. Ing Linux, masalah katon ing bolong nirkabel mac80211, driver nirkabel individu, lan perangkat kukuh sing dimuat ing kertu nirkabel. Kanggo ngilangi kerentanan, wis diusulake sakumpulan patch sing nyakup tumpukan mac80211 lan pembalap ath10k / ath11k. Sawetara piranti, kayata kertu nirkabel Intel, mbutuhake nganyari perangkat kukuh tambahan.

Tes piranti khas:

FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi

Tes kertu nirkabel ing Linux lan Windows:

FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi

Tes kertu nirkabel ing FreeBSD lan NetBSD:

FragAttacks - seri kerentanan ing standar lan implementasi Wi-Fi

Produsen diwenehi kabar babagan masalah 9 wulan kepungkur. Periode embargo sing dawa kasebut diterangake kanthi nyiapake nganyari lan keterlambatan sing terkoordinasi kanggo nyiapake owah-owahan spesifikasi dening organisasi ICASI lan Wi-Fi Alliance. Kaping pisanan, direncanakake ngumumake informasi tanggal 9 Maret, nanging, sawise mbandhingake risiko, diputusake kanggo nundha publikasi sajrone rong wulan liyane supaya bisa menehi wektu luwih akeh kanggo nyiyapake patch, kanthi nganggep owah-owahan sing ora pati penting. digawe lan kesulitan sing muncul amarga pandemi COVID-19.

Wigati dimangerteni manawa sanajan ana embargo, Microsoft ndandani sawetara kerentanan sadurunge jadwal ing nganyari Windows Maret. Pambocoran informasi ditundha seminggu sadurunge tanggal sing dijadwalake lan Microsoft ora duwe wektu utawa ora pengin nggawe owah-owahan ing nganyari sing direncanakake siap kanggo publikasi, sing nggawe ancaman kanggo pangguna sistem liyane, amarga panyerang bisa entuk informasi babagan vulnerabilities liwat reverse engineering isi nganyari.

Source: opennet.ru

Add a comment