FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары

Сымсыз желілерге жасалған KRACK шабуылының авторы Мэти Ванхоф түрлі сымсыз құрылғыларға әсер ететін 12 осалдық туралы ақпаратты ашты. Анықталған мәселелер FragAttacks кодтық атауымен ұсынылған және барлық дерлік сымсыз карталарды және пайдаланылатын кіру нүктелерін қамтиды - сыналған 75 құрылғының әрқайсысы ұсынылған шабуыл әдістерінің кем дегенде біреуіне сезімтал болды.

Мәселелер екі санатқа бөлінеді: 3 осалдық тікелей Wi-Fi стандарттарында анықталды және ағымдағы IEEE 802.11 стандарттарын қолдайтын барлық құрылғыларды қамтиды (мәселелер 1997 жылдан бері бақыланады). 9 осалдықтар сымсыз стектерді нақты іске асырудағы қателер мен кемшіліктерге қатысты. Негізгі қауіп екінші санатпен ұсынылған, өйткені стандарттардағы кемшіліктерге шабуылдарды ұйымдастыру белгілі бір параметрлердің болуын немесе жәбірленушінің белгілі бір әрекеттерін орындауын талап етеді. Барлық осалдықтар Wi-Fi қауіпсіздігін қамтамасыз ету үшін пайдаланылатын протоколдарға қарамастан, соның ішінде WPA3 пайдалану кезінде орын алады.

Анықталған шабуыл әдістерінің көпшілігі шабуылдаушыға қорғалған желідегі L2 кадрларын ауыстыруға мүмкіндік береді, бұл жәбірленушінің трафигіне енуге мүмкіндік береді. Ең шынайы шабуыл сценарийі пайдаланушыны шабуылдаушы хостына бағыттау үшін DNS жауаптарын бұрмалау болып табылады. Сондай-ақ сымсыз маршрутизатордағы мекенжай аудармашысын айналып өту және жергілікті желідегі құрылғыға тікелей кіруді ұйымдастыру немесе брандмауэр шектеулерін елемеу үшін осалдықтарды пайдалану мысалында келтірілген. Фрагменттелген кадрларды өңдеумен байланысты осалдықтардың екінші бөлігі сымсыз желідегі трафик туралы деректерді шығаруға және шифрлаусыз жіберілген пайдаланушы деректерін ұстауға мүмкіндік береді.

Зерттеуші шифрлаусыз HTTP арқылы сайтқа кіру кезінде жіберілген құпия сөзді бұзу үшін осалдықтарды қалай қолдануға болатынын көрсететін демонстрация дайындады.Сонымен қатар Wi-Fi арқылы басқарылатын смарт розеткаға шабуыл жасау және шабуылды жалғастыру үшін оны трамплин ретінде пайдалану жолын көрсетеді. түзетілмеген осалдықтары бар жергілікті желідегі жаңартылмаған құрылғыларда (мысалы, ішкі желідегі Windows 7 жүйесі бар жаңартылмаған компьютерге NAT өту арқылы шабуыл жасау мүмкін болды).

Осалдықтарды пайдалану үшін шабуылдаушы құрбанға арнайы жасалған кадрлар жинағын жіберу үшін мақсатты сымсыз құрылғының ауқымында болуы керек. Мәселелер клиенттік құрылғыларға да, сымсыз карталарға да, кіру нүктелері мен Wi-Fi маршрутизаторларына да әсер етеді. Жалпы алғанда, HTTPS протоколын TLS арқылы DNS немесе HTTPS арқылы DNS арқылы DNS трафигін шифрлаумен бірге пайдалану уақытша шешім ретінде жеткілікті. VPN пайдалану қорғаныс үшін де қолайлы.

Ең қауіптісі сымсыз құрылғыларды іске асырудағы төрт осалдық болып табылады, олар тривиальды әдістермен шифрланбаған кадрларды ауыстыруға мүмкіндік береді:

  • CVE-2020-26140 және CVE-2020-26143 осалдықтары Linux, Windows және FreeBSD жүйелерінде кейбір кіру нүктелерінде және сымсыз карталарда кадрды ауыстыруға мүмкіндік береді.
  • VE-2020-26145 осалдығы таратылатын шифрланбаған фрагменттерді macOS, iOS және FreeBSD және NetBSD жүйелерінде толық кадрлар ретінде өңдеуге мүмкіндік береді.
  • CVE-2020-26144 осалдығы Huawei Y6, Nexus 5X, FreeBSD және LANCOM AP жүйелерінде EtherType EAPOL көмегімен шифрланбаған қайта жиналған A-MSDU жақтауларын өңдеуге мүмкіндік береді.

Іске асырудағы басқа осалдықтар негізінен фрагменттелген фреймдерді өңдеу кезінде кездесетін мәселелерге қатысты:

  • CVE-2020-26139: аутентификацияланбаған жіберуші жіберген EAPOL жалаушасы бар кадрларды қайта бағыттауға мүмкіндік береді (2/4 сенімді кіру нүктелеріне, сондай-ақ NetBSD және FreeBSD негізіндегі шешімдерге әсер етеді).
  • CVE-2020-26146: реттік нөмір ретін тексермей шифрланған фрагменттерді қайта жинауға мүмкіндік береді.
  • CVE-2020-26147: аралас шифрланған және шифрланбаған фрагменттерді қайта жинауға мүмкіндік береді.
  • CVE-2020-26142: Бөлінген кадрларды толық кадрлар ретінде қарастыруға мүмкіндік береді (OpenBSD және ESP12-F сымсыз модуліне әсер етеді).
  • CVE-2020-26141: фрагменттелген кадрлар үшін TKIP MIC тексеруі жоқ.

Техникалық сипаттамаларға қатысты мәселелер:

  • CVE-2020-24588 - жинақталған кадрларға шабуыл («біріктірілген» жалаушасы қорғалмаған және оны WPA, WPA2, WPA3 және WEP жүйелеріндегі A-MSDU кадрларындағы шабуылдаушымен ауыстыруға болады). Қолданылатын шабуылдың мысалы ретінде пайдаланушыны зиянды DNS серверіне қайта бағыттау немесе NAT өтуі жатады.
    FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары
  • CVE-2020-245870 – негізгі араластыру шабуылы (WPA, WPA2, WPA3 және WEP жүйелерінде әртүрлі кілттер арқылы шифрланған фрагменттерді қайта жинауға мүмкіндік береді). Шабуыл клиент жіберген деректерді анықтауға мүмкіндік береді, мысалы, HTTP арқылы қатынасу кезінде cookie файлының мазмұнын анықтау.
    FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары
  • CVE-2020-24586 фрагмент кэшіне жасалған шабуыл (WPA, WPA2, WPA3 және WEP қамтитын стандарттар желіге жаңа қосылымнан кейін кэште бұрыннан сақталған фрагменттерді жоюды қажет етпейді). Клиент жіберген деректерді анықтауға және деректеріңізді ауыстыруға мүмкіндік береді.
    FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары

Құрылғыларыңыздың проблемаларға бейімділік дәрежесін тексеру үшін арнайы құралдар жинағы және жүктелетін USB дискісін жасауға арналған дайын Live кескіні дайындалды. Linux жүйесінде мәселелер mac80211 сымсыз торында, жеке сымсыз драйверлерде және сымсыз карталарға жүктелген микробағдарламада пайда болады. Осалдықтарды жою үшін mac80211 стегі мен ath10k/ath11k драйверлерін қамтитын патчтар жинағы ұсынылды. Intel сымсыз карталары сияқты кейбір құрылғылар қосымша микробағдарлама жаңартуын қажет етеді.

Әдеттегі құрылғылардың сынақтары:

FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары

Linux және Windows жүйелеріндегі сымсыз карталардың сынақтары:

FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары

FreeBSD және NetBSD жүйелеріндегі сымсыз карталардың сынақтары:

FragAttacks – Wi-Fi стандарттары мен енгізулеріндегі осалдықтар қатары

Өндірушілер проблемалар туралы 9 ай бұрын хабардар етілген. Мұндай ұзақ эмбарго кезеңі ICASI және Wi-Fi Alliance ұйымдарының спецификацияларға өзгерістерді дайындаудағы кідірістермен және жаңартуларды келісілген дайындаумен түсіндіріледі. Бастапқыда ақпаратты 9 наурызда ашу жоспарланған болатын, бірақ тәуекелдерді салыстырғаннан кейін өзгерістердің тривиальды емес сипатын ескере отырып, патчтарды дайындауға көбірек уақыт беру үшін жариялауды тағы екі айға кейінге қалдыру туралы шешім қабылданды. жасалуда және COVID-19 пандемиясына байланысты туындайтын қиындықтар.

Бір қызығы, эмбаргоға қарамастан, Microsoft наурыз айындағы Windows жаңартуында кейбір осалдықтарды мерзімінен бұрын түзетті. Ақпаратты ашу бастапқы жоспарланған күннен бір апта бұрын кейінге қалдырылды және Microsoft корпорациясының уақыты болмады немесе жариялауға дайын жоспарланған жаңартуға өзгертулер енгізгісі келмеді, бұл басқа жүйелердің пайдаланушыларына қауіп төндірді, өйткені шабуылдаушылар ақпарат ала алады. жаңартулардың мазмұнын кері инженериялау арқылы осалдықтар.

Ақпарат көзі: opennet.ru

пікір қалдыру