Problēmas, kas izraisa Wi-Fi autentifikācijas apiešanu IWD un wpa_supplicant

Ievainojamības ir identificētas atvērtajās pakotnēs IWD (Intel inet Wireless Daemon) un wpa_supplicant, kuras izmanto, lai organizētu klienta Linux sistēmu savienojumu ar bezvadu tīklu, kā rezultātā tiek apieti autentifikācijas mehānismi:

  • IWD ievainojamība (CVE-2023-52161) parādās tikai tad, kad ir iespējots piekļuves punkta režīms, kas nav raksturīgs IWD, ko parasti izmanto, lai izveidotu savienojumu ar bezvadu tīkliem. Ievainojamība ļauj izveidot savienojumu ar izveidoto piekļuves punktu, nezinot paroli, piemēram, ja lietotājs nepārprotami nodrošina iespēju piekļūt tīklam, izmantojot savu ierīci (Hotspot). Problēma ir novērsta IWD versijā 2.14.

    Ievainojamību izraisa nespēja pareizi pārbaudīt visu darbību secību četrpakāpju sakaru kanāla sarunās, ko izmanto, pirmo reizi izveidojot savienojumu ar drošu bezvadu tīklu. Sakarā ar to, ka IWD pieņem ziņojumus par jebkuru savienojuma sarunu posmu, nepārbaudot, vai iepriekšējais posms ir pabeigts, uzbrucējs var apiet otrā posma ziņojuma nosūtīšanu un nekavējoties nosūtīt ceturtā posma ziņojumu un piekļūt tīklam. , izlaižot posmu, kurā tiek pārbaudīta autentifikācija.

    Šādā gadījumā IWD mēģina pārbaudīt saņemtā ceturtā posma ziņojuma MIC (Ziņojuma integritātes kods) kodu. Tā kā otrā posma ziņojums ar autentifikācijas parametriem netika saņemts, apstrādājot ceturtā posma ziņojumu, PTK (Pairwise Transient Key) atslēga tiek iestatīta uz nulli. Attiecīgi uzbrucējs var aprēķināt MIC, izmantojot nulles PTK, un IWD pieņems šo verifikācijas kodu kā derīgu. Pēc šīs daļējās savienojuma sarunas pabeigšanas uzbrucējam būs pilnīga piekļuve bezvadu tīklam, jo ​​piekļuves punkts saņems tā sūtītos kadrus, kas šifrēti ar nulles PTK atslēgu.

  • Wpa_supplicant (CVE-2023-52160) identificētā problēma ļauj uzbrucējam piesaistīt lietotāju fiktīvam bezvadu tīklam, kas ir tā tīkla klons, ar kuru lietotājs plāno izveidot savienojumu. Ja lietotājs izveido savienojumu ar viltotu tīklu, uzbrucējs var organizēt lietotāja nešifrētās tranzīta trafika pārtveršanu (piemēram, piekļuvi vietnēm bez HTTPS).

    PEAP (Protected Extensible Authentication Protocol) protokola ieviešanas nepilnības dēļ uzbrucējs var izlaist otro autentifikācijas posmu, pievienojot nepareizi konfigurētu lietotāja ierīci. Apejot otro autentifikācijas posmu, uzbrucējs var izveidot viltotu uzticama Wi-Fi tīkla klonu un ļauj lietotājam izveidot savienojumu ar viltus tīklu, nepārbaudot paroli.

    Lai veiksmīgi veiktu uzbrukumu wpa_supplicant, lietotāja pusē ir jāatspējo servera TLS sertifikāta pārbaude un uzbrucējam ir jāzina bezvadu tīkla identifikators (SSID, Service Set Identifier). Šādā gadījumā uzbrucējam ir jāatrodas upura bezvadu adaptera darbības zonā, bet ārpus klonētā bezvadu tīkla piekļuves punkta. Uzbrukums ir iespējams tīklos ar WPA2-Enterprise vai WPA3-Enterprise, kas izmanto PEAP protokolu.

    Wpa_supplicant izstrādātāji paziņoja, ka neuzskata šo problēmu par ievainojamību, jo tā rodas tikai slikti konfigurētajos bezvadu tīklos, kas izmanto EAP autentifikāciju kopā ar PEAP (EAP-TTLS), nepārbaudot servera TLS sertifikātu. Konfigurācijas bez sertifikāta pārbaudes nav aizsargātas pret aktīviem uzbrukumiem. Tie, kas atklāja ievainojamību, apgalvo, ka šādas nepareizas konfigurācijas ir izplatītas un plaši izplatītas, pakļaujot riskam daudzas uz Linux, Android un Chrome OS balstītas patērētāju ierīces, kurās darbojas wpa_supplicant.

    Lai bloķētu problēmu wpa_supplicant, ir izlaists ielāps, kas papildus TLS sertifikāta pārbaudei pievieno režīmu obligātai otrās autentifikācijas fāzes iziešanai. Pēc izstrādātāju domām, ierosinātās izmaiņas ir tikai risinājums, kas sarežģī uzbrukumus, izmantojot manuālo autentifikāciju, un ir bezjēdzīgi, izmantojot tādas opcijas kā EAP-GTC. Lai patiešām atrisinātu problēmu, tīkla administratoriem ir jāpārveido sava konfigurācija atbilstošā formā, t.i. konfigurējiet uzticamības ķēdi, lai pārbaudītu servera sertifikātu, izmantojot parametru ca_cert.

Avots: opennet.ru

Pievieno komentāru