FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā

Mathy Vanhoef, KRACK uzbrukuma bezvadu tīkliem autors, atklāja informāciju par 12 ievainojamībām, kas ietekmē dažādas bezvadu ierīces. Identificētās problēmas ir norādītas ar koda nosaukumu FragAttacks un aptver gandrīz visas izmantotās bezvadu kartes un piekļuves punktus - no 75 pārbaudītajām ierīcēm katra bija jutīga pret vismaz vienu no piedāvātajām uzbrukuma metodēm.

Problēmas ir iedalÄ«tas divās kategorijās: 3 ievainojamÄ«bas tika identificētas tieÅ”i Wi-Fi standartos un aptver visas ierÄ«ces, kas atbalsta paÅ”reizējos IEEE 802.11 standartus (problēmas ir izsekotas kopÅ” 1997. gada). 9 ievainojamÄ«bas ir saistÄ«tas ar kļūdām un trÅ«kumiem konkrētos bezvadu steku implementācijās. Galvenās briesmas pārstāv otrā kategorija, jo, lai organizētu uzbrukumus standartu nepilnÄ«bām, ir nepiecieÅ”ami Ä«paÅ”i iestatÄ«jumi vai upura noteiktas darbÄ«bas. Visas ievainojamÄ«bas rodas neatkarÄ«gi no protokoliem, kas tiek izmantoti, lai nodroÅ”inātu Wi-Fi droŔību, tostarp izmantojot WPA3.

Lielākā daļa identificēto uzbrukuma metožu ļauj uzbrucējam aizstāt L2 kadrus aizsargātā tÄ«klā, kas ļauj iekļūt upura trafikā. Visreālākais uzbrukuma scenārijs ir DNS atbilžu viltoÅ”ana, lai novirzÄ«tu lietotāju uz uzbrucēja resursdatoru. Tiek sniegts arÄ« piemērs par ievainojamÄ«bu izmantoÅ”anu, lai apietu bezvadu marÅ”rutētāja adreses tulkotāju un organizētu tieÅ”u piekļuvi ierÄ«cei lokālajā tÄ«klā vai ignorētu ugunsmÅ«ra ierobežojumus. Otrā ievainojamÄ«bu daļa, kas saistÄ«ta ar sadrumstalotu kadru apstrādi, ļauj iegÅ«t datus par trafiku bezvadu tÄ«klā un pārtvert lietotāja datus, kas tiek pārraidÄ«ti bez Å”ifrÄ“Å”anas.

Pētnieks ir sagatavojis demonstrāciju, kurā parādÄ«ts, kā ievainojamÄ«bas var izmantot, lai pārtvertu paroli, kas tiek pārraidÄ«ta, piekļūstot vietnei, izmantojot HTTP bez Å”ifrÄ“Å”anas. Tas arÄ« parāda, kā uzbrukt viedligzdai, kas tiek kontrolēta, izmantojot Wi-Fi, un izmantot to kā tramplÄ«nu, lai turpinātu uzbrukumu. uz neatjauninātām vietējā tÄ«kla ierÄ«cēm, kurām ir neizlabotas ievainojamÄ«bas (piemēram, bija iespējams uzbrukt neatjauninātam datoram ar Windows 7 iekŔējā tÄ«klā, izmantojot NAT traversal).

Lai izmantotu ievainojamÄ«bas, uzbrucējam ir jāatrodas mērÄ·a bezvadu ierÄ«ces darbÄ«bas zonā, lai upurim nosÅ«tÄ«tu Ä«paÅ”i izveidotu kadru komplektu. Problēmas skar gan klientu ierÄ«ces, gan bezvadu kartes, kā arÄ« piekļuves punktus un Wi-Fi marÅ”rutētājus. Parasti HTTPS izmantoÅ”ana kopā ar DNS trafika Å”ifrÄ“Å”anu, izmantojot DNS, izmantojot TLS, vai DNS, izmantojot HTTPS, ir pietiekama kā risinājums. AizsardzÄ«bai ir piemērota arÄ« VPN izmantoÅ”ana.

VisbÄ«stamākās ir četras bezvadu ierīču ievieÅ”anas ievainojamÄ«bas, kas ļauj ar triviālām metodēm panākt to neÅ”ifrēto kadru aizstāŔanu:

  • IevainojamÄ«bas CVE-2020-26140 un CVE-2020-26143 ļauj ievietot kadru dažos piekļuves punktos un bezvadu kartēs operētājsistēmās Linux, Windows un FreeBSD.
  • IevainojamÄ«ba VE-2020-26145 ļauj apraides neÅ”ifrētus fragmentus apstrādāt kā pilnus kadrus operētājsistēmās macOS, iOS un FreeBSD un NetBSD.
  • IevainojamÄ«ba CVE-2020-26144 ļauj apstrādāt neÅ”ifrētus atkārtoti samontētus A-MSDU kadrus ar EtherType EAPOL Huawei Y6, Nexus 5X, FreeBSD un LANCOM AP.

Citas ievieÅ”anas ievainojamÄ«bas galvenokārt ir saistÄ«tas ar problēmām, kas raduŔās, apstrādājot sadrumstalotus kadrus:

  • CVE-2020-26139: Ä»auj novirzÄ«t kadrus ar EAPOL karogu, ko nosÅ«tÄ«jis neautentificēts sÅ«tÄ«tājs (ietekmē 2/4 uzticamus piekļuves punktus, kā arÄ« uz NetBSD un FreeBSD balstÄ«tus risinājumus).
  • CVE-2020-26146: ļauj atkārtoti apkopot Å”ifrētus fragmentus, nepārbaudot kārtas numuru secÄ«bu.
  • CVE-2020-26147: ļauj atkārtoti apkopot jauktus Å”ifrētus un neÅ”ifrētus fragmentus.
  • CVE-2020-26142: ļauj fragmentētos kadrus apstrādāt kā pilnus kadrus (ietekmē OpenBSD un ESP12-F bezvadu moduli).
  • CVE-2020-26141: sadrumstalotiem kadriem trÅ«kst TKIP MIC pārbaudes.

Specifikācijas problēmas:

  • CVE-2020-24588 ā€” uzbrukums apkopotajiem kadriem (karogs ā€œir apkopotsā€ nav aizsargāts, un to var aizstāt ar uzbrucēju A-MSDU kadros WPA, WPA2, WPA3 un WEP). Izmantotā uzbrukuma piemērs ir lietotāja novirzÄ«Å”ana uz ļaunprātÄ«gu DNS serveri vai NAT ŔķērsoÅ”anu.
    FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā
  • CVE-2020-245870 ir atslēgu sajaukÅ”anas uzbrukums (ļaujot atkārtoti apkopot fragmentus, kas Å”ifrēti, izmantojot dažādas WPA, WPA2, WPA3 un WEP atslēgas). Uzbrukums ļauj noteikt klienta nosÅ«tÄ«tos datus, piemēram, noteikt sÄ«kfaila saturu, piekļūstot, izmantojot HTTP.
    FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā
  • CVE-2020-24586 ir uzbrukums fragmentu keÅ”atmiņai (standarti, kas attiecas uz WPA, WPA2, WPA3 un WEP, pēc jauna savienojuma ar tÄ«klu neprasa noņemt keÅ”atmiņā jau ievietotos fragmentus). Ä»auj noteikt klienta nosÅ«tÄ«tos datus un aizstāt savus datus.
    FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā

Lai pārbaudÄ«tu jÅ«su ierīču jutÄ«guma pakāpi pret problēmām, ir sagatavots Ä«paÅ”s rÄ«ku komplekts un gatavs Live attēls sāknējama USB diska izveidei. Operētājsistēmā Linux problēmas parādās bezvadu tÄ«klā mac80211, atseviŔķiem bezvadu draiveriem un bezvadu kartēs ielādētajā programmaparatÅ«rā. Lai novērstu ievainojamÄ«bas, ir ierosināts ielāpu komplekts, kas aptver mac80211 steku un ath10k/ath11k draiverus. Dažām ierÄ«cēm, piemēram, Intel bezvadu kartēm, ir nepiecieÅ”ams papildu programmaparatÅ«ras atjauninājums.

Tipisku ierīču testi:

FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā

Bezvadu karÅ”u testi operētājsistēmās Linux un Windows:

FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā

Bezvadu karŔu testi FreeBSD un NetBSD:

FragAttacks ā€” virkne ievainojamÄ«bu Wi-Fi standartos un ievieÅ”anā

Ražotāji tika informēti par problēmām pirms 9 mēneÅ”iem. Tik ilgs embargo periods ir skaidrojams ar ICASI un Wi-Fi Alliance organizāciju koordinētu atjauninājumu sagatavoÅ”anu un specifikāciju izmaiņu sagatavoÅ”anu. Sākotnēji informāciju bija plānots izpaust 9.martā, taču, salÄ«dzinot riskus, tika nolemts publicÄ“Å”anu atlikt vēl uz diviem mēneÅ”iem, lai dotu vairāk laika ielāpu sagatavoÅ”anai, ņemot vērā izmaiņu netriviālo raksturu. Covid-19 pandēmijas dēļ raduŔās grÅ«tÄ«bas.

JāatzÄ«mē, ka, neskatoties uz embargo, Microsoft pirms termiņa novērsa dažas ievainojamÄ«bas marta Windows atjauninājumā. Informācijas izpauÅ”ana tika atlikta nedēļu pirms sākotnēji paredzētā datuma un Microsoft nebija laika vai nevēlējās veikt izmaiņas plānotajā publicÄ“Å”anai sagatavotajā atjauninājumā, kas radÄ«ja draudus citu sistēmu lietotājiem, jo ā€‹ā€‹uzbrucēji varēja iegÅ«t informāciju par ievainojamÄ«bas, izmantojot atjauninājumu satura reverso inženieriju.

Avots: opennet.ru

Pievieno komentāru