FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI

Mathy Vanhoef, auctor Krack oppugnationis in retiaculis wireless, informationes de XII vulnerabilitates quae variis wireless cogitationibus afficientes aperuit. Problemata notata sub codice nomine FragAttacks exhibentur et omnes fere cardellas wireless et accessus puncta in usu - ex 12 machinis probatis tegunt, singulae saltem unius modi oppugnationis propositae susceptae sunt.

Problemata in duo genera dividuntur: 3 vulnerabilitates directe in signis Wi-FI notae sunt et omnes machinas quae signa currenti IEEE 802.11 sustinent (quaestiones ab anno 1997 exaratae sunt). 9 vulnerabilitates referunt ad errores et vitia in exsecutionibus specificis acervos wireless. Praecipuum periculum secundae categoriae repraesentatur, quia impetus in defectibus in signis ordinandis requirit praesentiam certorum occasus vel aliquas actiones per victimam exsecutionem. Omnes nuditates protocolla protocolla adhibenda sunt ut securitatis Wi-Fi curent, etiam cum WPA3 utendo.

Plerique modi oppugnationis identificandi permittunt oppugnatorem L2 tabulas in retiacula protecta substituere, quae sinit in negotiatione victimae cuneum fieri. Oppugnatio maxime realistica missionis est responsa DNS spoofing utentis ad exercitum oppugnatoris dirigat. Exemplum etiam datur de vulnerabilitate utendi ut interpres inscriptionis in via wireless iterandi praetermittat et directum accessum ad fabricam in retis localis vel limitationibus firewall ignoret. Secunda pars vulnerabilium, quae cum processui tabularum dissolutarum coniungitur, notitias circa negotiationem in retis wireless extrahere et sine encryptione transmissa notitia usoris intercipere posse.

Investigator demonstrationem paravit ostendens quomodo vulnerabilitates ad tesseram transmissam intercipiendam cum accessione per HTTP sine encryptione accessere possint. Ostendit etiam quomodo oppugnare nervum callidum per Wi-Fi moderatum fuerit et uti in PETAURUM ad impetum continuandum in retis localibus in retis localibus quae vulnerabilitates incorrectas habent (exempli gratia, fieri potuit computatrum cum Fenestra 7 in retis internis per NAT traversalem oppugnare).

Ut vulnerabilitates abutantur, oppugnator debet intra ictum scopo wireless machinam mittere ut specialem fabricam tabularum ad victimam mitteret. Problemata tum machinas clientium ac cinematographicas wireless afficiunt, tum puncta accessus et iter itineris Wi-FI. In genere, utens HTTPS in compositione cum DNS encrypting commercii utendi DNS super TLS vel DNS super HTTPS satis est pro quo habemus. VPN usus est etiam ad tutelam accommodatus.

Periculosissima sunt quattuor vulnerabilitates in exsequendis machinis wireless, quae leves methodos permittunt ad substitutionem tabularum suarum unencryptarum consequendam;

  • Vulnerabilitates CVE-2020-26140 et CVE-2020-26143 sinunt artus inpensas in accessibus quibusdam punctis et cinematographicis wireless in Linux, Windows et FreeBSD.
  • Vulnerability VE-2020-26145 fragmenta unencrypta passim permittit ut discursum sicut tabulae plenae in macOS, iOS et FreeBSD et NetBSD.
  • Vulnerabilitas CVE-2020-26144 permittit processus tabularum unencryptarum A-MSDU congregatarum cum EtherType EAPOL in Huawei Y6, Nexus 5X, FreeBSD et LANCOM AP.

Aliae vulnerabilitates in implementations praecipue ligantur ad problemata quae obvia sunt cum tabulae dissolutae dispensando:

  • CVE-2020-26139: Permittit redirectionem tabularum cum vexillo EAPOL misso ab authentico mittente (afficit 2/4 puncta accessus creditorum ac solutionum NetBSD et FreeBSD fundatorum).
  • CVE-2020-26146: coagmentationem fragmentorum encryptarum concedit, non iniecta seriei numeri ordinis.
  • CVE-2020-26147: Reconciliationem permittit de fragmentis encryptatis et unencryptatis mixtis.
  • CVE-2020-26142: Tabulae redactae permittit ut tabulae plenae tractandae (aflectas OpenBSD et moduli wireless ESP12-F).
  • CVE-2020-26141: TKIP MIC perscriptio deest pro tabulis fragmentis.

Exitus specificatio:

  • CVE-2020-24588 - impetum in tabulas aggregatas (the "congregatur" vexillum non munitur et ab oppugnatore in tabulas A-MSDU in WPA, WPA2, WPA3 et WEP substitui potest. Exemplum oppugnationis adhibitum est redirectionem usoris ad DNS servitorem malitiosum vel NAT traversalem.
    FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI
  • CVE-2020-245870 clavis oppugnationis mixturae est (fragmenta quae in WPA, WPA2, WPA3 et WEP diversis clavibus uti sinunt). Oppugnatio permittit ut notitias ab cliente missos determinare, exempli gratia, de contentis Cookie determinare cum via HTTP accessu.
    FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI
  • CVE-2020-24586 oppugnatio est in fragmento cache (signa tegentes WPA, WPA2, WPA3 et WEP remotionem fragmentorum iam in cella post novam connexionem cum reticulo non requirunt). Data per clientem missum determinare tibi dat et data tua substitue.
    FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI

Ad probandum gradum susceptibilitatis machinarum tuarum ad problemata, speciale instrumentum et imaginem vivae praeparatae factae ad efficiendam USB coegi bootable paratae sunt. In Linux, problemata apparent in reticulo wireless, agentibus singulis wireless regentibus, firmware onustas cinematographicis. Ad vulnerabilitates tollendas proposita copia inaequalis proposita est quae acervum mac80211 operit et rectores ath80211k/ath10k. Nonnullae machinis, ut card wireless Intel, addito firmware renovationem requirunt.

Probat typicam machinas:

FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI

Probat wireless pecto in Linux et in Fenestra:

FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI

Probat wireless pecto in FreeBSD et NetBSD:

FragAttacks - series vulnerabilities in signis et exsecutionibus Wi-FI

Manufacturers problematum abhinc menses VIIII notificatae sunt. Talis longi temporis embargo explicatur per ordinatam praeparationem updates et moras in praeparatione mutationum ad specificationes per ICASI et Wi-FI Foedus instituta. Initio placuit notitias detegere die 9 mensis Martii, sed, collatis periculis, placuit publicationem in alterum duos menses differre quo plus temporis ad inaequalitates praeparandas, ratione habita mutabilium non levium ratione habita. fiebat atque difficultates ex COVID-9 pandemico.

Notabile est quod, obstante embargo, Microsoft quaedam vulnerabilitates ante schedulas in Fenestra Martio renovationis statuit. Reclusio informationis dilata septimana ante quam primum tempus horarium et Microsoft tempus non habebat vel noluit mutare renovationes ad propositas publicandas paratas facere, quae minas usoribus aliarum systematum creaverunt, cum oppugnatores informationes habere possent de vulnerabilities per contrarium ipsum contenta in updates.

Source: opennet.ru

Add a comment