Mathy Vanhoef, KRACK uzbrukuma bezvadu tÄ«kliem autors, atklÄja informÄciju par 12 ievainojamÄ«bÄm, kas ietekmÄ dažÄdas bezvadu ierÄ«ces. IdentificÄtÄs problÄmas ir norÄdÄ«tas ar koda nosaukumu FragAttacks un aptver gandrÄ«z visas izmantotÄs bezvadu kartes un piekļuves punktus - no 75 pÄrbaudÄ«tajÄm ierÄ«cÄm katra bija jutÄ«ga pret vismaz vienu no piedÄvÄtajÄm uzbrukuma metodÄm.
ProblÄmas ir iedalÄ«tas divÄs kategorijÄs: 3 ievainojamÄ«bas tika identificÄtas tieÅ”i Wi-Fi standartos un aptver visas ierÄ«ces, kas atbalsta paÅ”reizÄjos IEEE 802.11 standartus (problÄmas ir izsekotas kopÅ” 1997. gada). 9 ievainojamÄ«bas ir saistÄ«tas ar kļūdÄm un trÅ«kumiem konkrÄtos bezvadu steku implementÄcijÄs. GalvenÄs briesmas pÄrstÄv otrÄ kategorija, jo, lai organizÄtu uzbrukumus standartu nepilnÄ«bÄm, ir nepiecieÅ”ami Ä«paÅ”i iestatÄ«jumi vai upura noteiktas darbÄ«bas. Visas ievainojamÄ«bas rodas neatkarÄ«gi no protokoliem, kas tiek izmantoti, lai nodroÅ”inÄtu Wi-Fi droŔību, tostarp izmantojot WPA3.
LielÄkÄ daļa identificÄto uzbrukuma metožu ļauj uzbrucÄjam aizstÄt L2 kadrus aizsargÄtÄ tÄ«klÄ, kas ļauj iekļūt upura trafikÄ. VisreÄlÄkais uzbrukuma scenÄrijs ir DNS atbilžu viltoÅ”ana, lai novirzÄ«tu lietotÄju uz uzbrucÄja resursdatoru. Tiek sniegts arÄ« piemÄrs par ievainojamÄ«bu izmantoÅ”anu, lai apietu bezvadu marÅ”rutÄtÄja adreses tulkotÄju un organizÄtu tieÅ”u piekļuvi ierÄ«cei lokÄlajÄ tÄ«klÄ vai ignorÄtu ugunsmÅ«ra ierobežojumus. OtrÄ ievainojamÄ«bu daļa, kas saistÄ«ta ar sadrumstalotu kadru apstrÄdi, ļauj iegÅ«t datus par trafiku bezvadu tÄ«klÄ un pÄrtvert lietotÄja datus, kas tiek pÄrraidÄ«ti bez Å”ifrÄÅ”anas.
PÄtnieks ir sagatavojis demonstrÄciju, kurÄ parÄdÄ«ts, kÄ ievainojamÄ«bas var izmantot, lai pÄrtvertu paroli, kas tiek pÄrraidÄ«ta, piekļūstot vietnei, izmantojot HTTP bez Å”ifrÄÅ”anas. Tas arÄ« parÄda, kÄ uzbrukt viedligzdai, kas tiek kontrolÄta, izmantojot Wi-Fi, un izmantot to kÄ tramplÄ«nu, lai turpinÄtu uzbrukumu. uz neatjauninÄtÄm vietÄjÄ tÄ«kla ierÄ«cÄm, kurÄm ir neizlabotas ievainojamÄ«bas (piemÄram, bija iespÄjams uzbrukt neatjauninÄtam datoram ar Windows 7 iekÅ”ÄjÄ tÄ«klÄ, izmantojot NAT traversal).
Lai izmantotu ievainojamÄ«bas, uzbrucÄjam ir jÄatrodas mÄrÄ·a bezvadu ierÄ«ces darbÄ«bas zonÄ, lai upurim nosÅ«tÄ«tu Ä«paÅ”i izveidotu kadru komplektu. ProblÄmas skar gan klientu ierÄ«ces, gan bezvadu kartes, kÄ arÄ« piekļuves punktus un Wi-Fi marÅ”rutÄtÄjus. Parasti HTTPS izmantoÅ”ana kopÄ ar DNS trafika Å”ifrÄÅ”anu, izmantojot DNS, izmantojot TLS, vai DNS, izmantojot HTTPS, ir pietiekama kÄ risinÄjums. AizsardzÄ«bai ir piemÄrota arÄ« VPN izmantoÅ”ana.
VisbÄ«stamÄkÄs ir Äetras bezvadu ierÄ«Äu ievieÅ”anas ievainojamÄ«bas, kas ļauj ar triviÄlÄm metodÄm panÄkt to neÅ”ifrÄto kadru aizstÄÅ”anu:
- IevainojamÄ«bas CVE-2020-26140 un CVE-2020-26143 ļauj ievietot kadru dažos piekļuves punktos un bezvadu kartÄs operÄtÄjsistÄmÄs Linux, Windows un FreeBSD.
- IevainojamÄ«ba VE-2020-26145 ļauj apraides neÅ”ifrÄtus fragmentus apstrÄdÄt kÄ pilnus kadrus operÄtÄjsistÄmÄs macOS, iOS un FreeBSD un NetBSD.
- IevainojamÄ«ba CVE-2020-26144 ļauj apstrÄdÄt neÅ”ifrÄtus atkÄrtoti samontÄtus A-MSDU kadrus ar EtherType EAPOL Huawei Y6, Nexus 5X, FreeBSD un LANCOM AP.
Citas ievieÅ”anas ievainojamÄ«bas galvenokÄrt ir saistÄ«tas ar problÄmÄm, kas raduÅ”Äs, apstrÄdÄjot sadrumstalotus kadrus:
- CVE-2020-26139: Ä»auj novirzÄ«t kadrus ar EAPOL karogu, ko nosÅ«tÄ«jis neautentificÄts sÅ«tÄ«tÄjs (ietekmÄ 2/4 uzticamus piekļuves punktus, kÄ arÄ« uz NetBSD un FreeBSD balstÄ«tus risinÄjumus).
- CVE-2020-26146: ļauj atkÄrtoti apkopot Å”ifrÄtus fragmentus, nepÄrbaudot kÄrtas numuru secÄ«bu.
- CVE-2020-26147: ļauj atkÄrtoti apkopot jauktus Å”ifrÄtus un neÅ”ifrÄtus fragmentus.
- CVE-2020-26142: ļauj fragmentÄtos kadrus apstrÄdÄt kÄ pilnus kadrus (ietekmÄ OpenBSD un ESP12-F bezvadu moduli).
- CVE-2020-26141: sadrumstalotiem kadriem trÅ«kst TKIP MIC pÄrbaudes.
SpecifikÄcijas problÄmas:
- CVE-2020-24588 ā uzbrukums apkopotajiem kadriem (karogs āir apkopotsā nav aizsargÄts, un to var aizstÄt ar uzbrucÄju A-MSDU kadros WPA, WPA2, WPA3 un WEP). IzmantotÄ uzbrukuma piemÄrs ir lietotÄja novirzÄ«Å”ana uz ļaunprÄtÄ«gu DNS serveri vai NAT ŔķÄrsoÅ”anu.
- CVE-2020-245870 ir atslÄgu sajaukÅ”anas uzbrukums (ļaujot atkÄrtoti apkopot fragmentus, kas Å”ifrÄti, izmantojot dažÄdas WPA, WPA2, WPA3 un WEP atslÄgas). Uzbrukums ļauj noteikt klienta nosÅ«tÄ«tos datus, piemÄram, noteikt sÄ«kfaila saturu, piekļūstot, izmantojot HTTP.
- CVE-2020-24586 ir uzbrukums fragmentu keÅ”atmiÅai (standarti, kas attiecas uz WPA, WPA2, WPA3 un WEP, pÄc jauna savienojuma ar tÄ«klu neprasa noÅemt keÅ”atmiÅÄ jau ievietotos fragmentus). Ä»auj noteikt klienta nosÅ«tÄ«tos datus un aizstÄt savus datus.
Lai pÄrbaudÄ«tu jÅ«su ierÄ«Äu jutÄ«guma pakÄpi pret problÄmÄm, ir sagatavots Ä«paÅ”s rÄ«ku komplekts un gatavs Live attÄls sÄknÄjama USB diska izveidei. OperÄtÄjsistÄmÄ Linux problÄmas parÄdÄs bezvadu tÄ«klÄ mac80211, atseviŔķiem bezvadu draiveriem un bezvadu kartÄs ielÄdÄtajÄ programmaparatÅ«rÄ. Lai novÄrstu ievainojamÄ«bas, ir ierosinÄts ielÄpu komplekts, kas aptver mac80211 steku un ath10k/ath11k draiverus. DažÄm ierÄ«cÄm, piemÄram, Intel bezvadu kartÄm, ir nepiecieÅ”ams papildu programmaparatÅ«ras atjauninÄjums.
Tipisku ierÄ«Äu testi:
Bezvadu karÅ”u testi operÄtÄjsistÄmÄs Linux un Windows:
Bezvadu karŔu testi FreeBSD un NetBSD:
RažotÄji tika informÄti par problÄmÄm pirms 9 mÄneÅ”iem. Tik ilgs embargo periods ir skaidrojams ar ICASI un Wi-Fi Alliance organizÄciju koordinÄtu atjauninÄjumu sagatavoÅ”anu un specifikÄciju izmaiÅu sagatavoÅ”anu. SÄkotnÄji informÄciju bija plÄnots izpaust 9.martÄ, taÄu, salÄ«dzinot riskus, tika nolemts publicÄÅ”anu atlikt vÄl uz diviem mÄneÅ”iem, lai dotu vairÄk laika ielÄpu sagatavoÅ”anai, Åemot vÄrÄ izmaiÅu netriviÄlo raksturu. Covid-19 pandÄmijas dÄļ raduÅ”Äs grÅ«tÄ«bas.
JÄatzÄ«mÄ, ka, neskatoties uz embargo, Microsoft pirms termiÅa novÄrsa dažas ievainojamÄ«bas marta Windows atjauninÄjumÄ. InformÄcijas izpauÅ”ana tika atlikta nedÄļu pirms sÄkotnÄji paredzÄtÄ datuma un Microsoft nebija laika vai nevÄlÄjÄs veikt izmaiÅas plÄnotajÄ publicÄÅ”anai sagatavotajÄ atjauninÄjumÄ, kas radÄ«ja draudus citu sistÄmu lietotÄjiem, jo āāuzbrucÄji varÄja iegÅ«t informÄciju par ievainojamÄ«bas, izmantojot atjauninÄjumu satura reverso inženieriju.
Avots: opennet.ru