FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen

Mathy Vanhoef, den Auteur vum KRACK Attack op drahtlose Netzwierker, huet Informatioun iwwer 12 Schwachstelle verroden, déi verschidde drahtlose Geräter beaflossen. Déi identifizéiert Probleemer ginn ënner dem Codenumm FragAttacks presentéiert an decken bal all drahtlose Kaarten an Zougangspunkten am Gebrauch - vun de 75 geteste Geräter, all war ufälleg fir op d'mannst ee vun de proposéierte Attackmethoden.

D'Problemer ginn an zwou Kategorien opgedeelt: 3 Schwachstelle goufen direkt an de Wi-Fi Standards identifizéiert an decken all Apparater déi déi aktuell IEEE 802.11 Standards ënnerstëtzen (d'Problemer goufen zënter 1997 verfollegt). 9 Schwachstelle bezéien sech op Feeler a Mängel a spezifesche Implementatioune vu drahtlose Stacks. D'Haaptgefor ass vun der zweeter Kategorie vertruede, well d'Organisatioun vun Attacken op Mängel an Normen erfuerdert d'Präsenz vu spezifesche Astellungen oder d'Leeschtung vu bestëmmten Aktiounen vum Affer. All Schwachstelle geschéien onofhängeg vun de Protokoller déi benotzt gi fir Wi-Fi Sécherheet ze garantéieren, och wann Dir WPA3 benotzt.

Déi meescht vun den identifizéierten Attackemethoden erlaben en Ugräifer L2 Frames an engem geschützte Netzwierk z'ersetzen, wat et méiglech mécht an de Verkéier vum Affer ze keilen. Dee realisteschste Attackszenario ass d'DNS-Äntwerten ze spoofen fir de Benotzer op den Host vum Ugräifer ze dirigéieren. E Beispill gëtt och fir d'Benotzung vu Schwachstelle gegeben fir den Adressiwwersetzer op engem drahtlose Router z'entgoen an direkten Zougang zu engem Apparat op engem lokalen Netzwierk z'organiséieren oder Firewall Restriktiounen ze ignoréieren. Den zweeten Deel vun de Schwachstelle, deen mat der Veraarbechtung vu fragmentéierte Frames assoziéiert ass, mécht et méiglech Daten iwwer Traffic op engem drahtlose Netzwierk ze extrahieren an d'Benotzerdaten ouni Verschlësselung iwwerdroe ginn.

De Fuerscher huet eng Demonstratioun virbereet, déi weist wéi Schwachstelle kënne benotzt ginn fir e Passwuert z'ënnerscheeden, dat iwwerdroe gëtt wann Dir op e Site iwwer HTTP ouni Verschlësselung zougräift. Et weist och wéi Dir e Smart Socket attackéiert, deen iwwer Wi-Fi kontrolléiert gëtt an et als Sprangbriet benotzt fir den Attack weiderzemaachen. op onaktualiséierten Apparater op engem lokalen Netzwierk, déi onkorrigéiert Schwachstelle hunn (zum Beispill war et méiglech en onaktualiséierte Computer mat Windows 7 am internen Netz iwwer NAT-Traversal ze attackéieren).

Fir d'Schwächheeten auszenotzen, muss den Ugräifer am Beräich vum Ziel-Wireless-Apparat sinn fir e speziell gemaachte Set vu Frames un d'Affer ze schécken. D'Problemer beaflossen souwuel Client-Apparater wéi och drahtlose Kaarten, souwéi Zougangspunkten a Wi-Fi Router. Am Allgemengen, benotzt HTTPS a Kombinatioun mat Verschlësselung vum DNS Traffic mat DNS iwwer TLS oder DNS iwwer HTTPS ass genuch als Léisung. e VPN benotzen ass och gëeegent fir Schutz.

Déi geféierlechst sinn véier Schwachstelle bei der Ëmsetzung vun drahtlose Geräter, déi trivial Methoden erlaben fir d'Ersatz vun hiren onverschlësselte Frames z'erreechen:

  • Schwachstelle CVE-2020-26140 an CVE-2020-26143 erlaben Frame Stuffing op e puer Zougangspunkten a drahtlose Kaarten op Linux, Windows a FreeBSD.
  • Vulnerabilitéit VE-2020-26145 erlaabt Broadcast onverschlësselte Fragmenter als voll Frames op macOS, iOS a FreeBSD an NetBSD veraarbecht ze ginn.
  • Vulnerabilitéit CVE-2020-26144 erlaabt d'Veraarbechtung vun onverschlësselte reassembléierten A-MSDU Frames mat EtherType EAPOL an Huawei Y6, Nexus 5X, FreeBSD an LANCOM AP.

Aner Schwachstelle bei Implementatiounen bezéien sech haaptsächlech op Probleemer, déi bei der Veraarbechtung vu fragmentéierte Frames begéint sinn:

  • CVE-2020-26139: Erlaabt Viruleedung vu Frames mam EAPOL Fändel geschéckt vun engem onauthentifizéierte Sender (beaflosst 2/4 vertrauenswürdege Zougangspunkten, souwéi NetBSD a FreeBSD-baséiert Léisungen).
  • CVE-2020-26146: erlaabt d'Erneierung vu verschlësselte Fragmenter ouni d'Sequenznummeruerdnung ze kontrolléieren.
  • CVE-2020-26147: Erlaabt nei Versammlung vu gemëschte verschlësselte an onverschlësselte Fragmenter.
  • CVE-2020-26142: Erlaabt fragmentéiert Frames als voll Frames behandelt ze ginn (beaflosst OpenBSD an den ESP12-F Wireless Modul).
  • CVE-2020-26141: TKIP MIC Check fehlt fir fragmentéiert Rummen.

Spezifizéierung Problemer:

  • CVE-2020-24588 - Attack op aggregéiert Rummen (de "ass aggregéiert" Fändel ass net geschützt a kann duerch en Ugräifer an A-MSDU Rummen an WPA, WPA2, WPA3 a WEP ersat ginn). E Beispill vun engem Attack benotzt gëtt e Benotzer op eng béiswëlleg DNS Server oder NAT Traversal Viruleedung.
    FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen
  • CVE-2020-245870 ass e Schlësselvermëschungattack (dat erlaabt datt Fragmenter verschlësselte mat verschiddene Schlësselen an WPA, WPA2, WPA3 a WEP erëm zesummegesat ginn). D'Attack erlaabt Iech d'Donnéeën ze bestëmmen, déi vum Client geschéckt ginn, zum Beispill, den Inhalt vum Cookie bestëmmen wann Dir iwwer HTTP zougitt.
    FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen
  • CVE-2020-24586 ass en Attack op de Fragmentcache (Standarden déi WPA, WPA2, WPA3 a WEP iwwerdecken erfuerderen net d'Ewechhuele vu Fragmenter, déi schonn am Cache gelagert sinn no enger neier Verbindung zum Netz). Erlaabt Iech d'Donnéeën ze bestëmmen déi vum Client geschéckt ginn an Är Donnéeën ersetzen.
    FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen

Fir de Grad vun der Empfindlechkeet vun Ären Apparater fir Probleemer ze testen, gouf e speziellen Toolkit an e fäerdege Live-Bild fir e bootbaren USB-Laufwerk virbereet. Op Linux erschéngen Probleemer am mac80211 drahtlose Mesh, individuellen drahtlose Treiber, an der Firmware, déi op de drahtlose Kaarten gelueden ass. Fir d'Schwieregkeeten z'eliminéieren, gouf e Set vu Patches proposéiert déi de mac80211 Stack an d'ath10k / ath11k Treiber ofdeckt. E puer Apparater, wéi Intel Wireless-Kaarten, erfuerderen en zousätzleche Firmware-Update.

Tester vun typesch Geräter:

FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen

Tester vu drahtlose Kaarten a Linux a Windows:

FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen

Tester vu drahtlose Kaarten an FreeBSD an NetBSD:

FragAttacks - eng Serie vu Schwachstelle bei Wi-Fi Standarden an Implementatiounen

Hiersteller goufen virun 9 Méint iwwer d'Problemer informéiert. Sou eng laang Embargo Period gëtt erkläert duerch d'koordinéiert Virbereedung vun Updates a Verspéidungen an der Virbereedung vun Ännerungen un Spezifikatioune vun den ICASI a Wi-Fi Alliance Organisatiounen. Am Ufank war et geplangt d'Informatioun den 9. Mäerz ze verëffentlechen, awer nom Verglach vun de Risiken gouf decidéiert d'Publikatioun fir weider zwee Méint auszestellen fir méi Zäit ze ginn fir Patches ze preparéieren, andeems d'net-trivial Natur vun den Ännerungen berécksiichtegt gëtt. gemaach an d'Schwieregkeeten entstinn wéinst der COVID-19 Pandemie.

Et ass bemierkenswäert datt trotz dem Embargo Microsoft e puer Schwachstelle virum Zäitplang am Mäerz Windows Update fixéiert huet. D'Offenbarung vun Informatioun gouf eng Woch virum ursprénglechen geplangten Datum ausgestallt a Microsoft huet keng Zäit oder wollt keng Ännerunge vum geplangten Update prett fir d'Publikatioun maachen, wat eng Bedrohung fir d'Benotzer vun anere Systemer erstallt huet, well Ugräifer Informatiounen iwwer Schwachstelle duerch Reverse Engineering den Inhalt vun den Updates.

Source: opennet.ru

Setzt e Commentaire