FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал

Утасгүй сүлжээнд KRACK халдлагын зохиогч Мати Ванхоф янз бүрийн утасгүй төхөөрөмжүүдэд нөлөөлж буй 12 эмзэг байдлын талаарх мэдээллийг дэлгэсэн. Тодорхойлсон асуудлуудыг FragAttacks кодын дор танилцуулсан бөгөөд ашиглаж байгаа бараг бүх утасгүй картууд болон хандалтын цэгүүдийг хамардаг - туршиж үзсэн 75 төхөөрөмжөөс дор хаяж санал болгож буй халдлагын аргуудын аль нэгэнд өртөмтгий байсан.

Асуудлыг хоёр төрөлд хуваадаг: Wi-Fi стандартад 3 эмзэг байдлыг шууд тодорхойлсон бөгөөд одоогийн IEEE 802.11 стандартыг дэмждэг бүх төхөөрөмжийг хамарсан (асуудал нь 1997 оноос хойш ажиглагдаж байна). 9 эмзэг байдал нь утасгүй стекийн тодорхой хэрэгжилтийн алдаа, дутагдалтай холбоотой. Стандартын дутагдалтай дайралтыг зохион байгуулах нь тодорхой тохиргоотой байх эсвэл хохирогчийн тодорхой үйлдэл хийхийг шаарддаг тул гол аюулыг хоёрдугаар ангилалд багтаадаг. Бүх эмзэг байдал нь Wi-Fi аюулгүй байдлыг хангахад ашигладаг протоколуудаас үл хамааран, WPA3 ашиглах үед ч тохиолддог.

Тодорхойлсон халдлагын аргуудын ихэнх нь халдагчид хамгаалагдсан сүлжээнд L2 фреймийг орлуулах боломжийг олгодог бөгөөд энэ нь хохирогчийн урсгал руу орох боломжийг олгодог. Халдлагын хамгийн бодит хувилбар бол хэрэглэгчийг халдагчийн хост руу чиглүүлэхийн тулд DNS хариултуудыг хууран мэхлэх явдал юм. Утасгүй чиглүүлэгч дээрх хаягийн орчуулагчийг тойрч гарах, дотоод сүлжээн дэх төхөөрөмж рүү шууд хандах, галт ханын хязгаарлалтыг үл тоомсорлохын тулд эмзэг байдлыг ашиглах жишээг мөн үзүүлэв. Хэсэгчилсэн хүрээг боловсруулахтай холбоотой эмзэг байдлын хоёр дахь хэсэг нь утасгүй сүлжээн дэх траффикийн мэдээллийг задлах, шифрлэлтгүйгээр дамжуулагдсан хэрэглэгчийн өгөгдлийг таслах боломжийг олгодог.

Судлаач HTTP-ээр дамжуулан сайт руу нэвтрэх үед нууц үгээ шифрлэлтгүйгээр таслан зогсоохын тулд эмзэг байдлыг хэрхэн ашиглаж болохыг харуулсан үзүүлбэр бэлдсэн бөгөөд Wi-Fi-аар удирддаг ухаалаг залгуур руу хэрхэн халдаж, халдлагыг үргэлжлүүлэхийн тулд трамплин болгон ашиглахыг харуулсан болно. локал сүлжээн дэх шинэчлэгдээгүй төхөөрөмжүүд дээр, залруулгагүй сул талууд (жишээлбэл, NAT дамжуулалтаар дотоод сүлжээнд Windows 7-тэй шинэчлэгдээгүй компьютер руу халдах боломжтой байсан).

Эмзэг байдлыг ашиглахын тулд халдагч нь зорилтот утасгүй төхөөрөмжийн хүрээнд байх ёстой бөгөөд хохирогч руу тусгайлан боловсруулсан хүрээ илгээх ёстой. Асуудал нь үйлчлүүлэгчийн төхөөрөмжүүд болон утасгүй картууд, түүнчлэн хандалтын цэгүүд болон Wi-Fi чиглүүлэгчид хоёуланд нь нөлөөлдөг. Ерөнхийдөө HTTPS-ийг TLS-ээр DNS эсвэл HTTPS-ээр дамжуулан DNS ашиглан DNS урсгалыг шифрлэхтэй хослуулан ашиглах нь тойрон гарах арга замд хангалттай. VPN ашиглах нь хамгаалалтад бас тохиромжтой.

Хамгийн аюултай нь утасгүй төхөөрөмжийг хэрэгжүүлэх дөрвөн эмзэг байдал бөгөөд тэдгээр нь шифрлэгдээгүй хүрээг солих боломжийг олгодог энгийн аргууд юм.

  • CVE-2020-26140 болон CVE-2020-26143 эмзэг байдал нь Linux, Windows болон FreeBSD дээрх зарим хандалтын цэгүүд болон утасгүй картууд дээр хүрээ солих боломжийг олгодог.
  • VE-2020-26145 эмзэг байдал нь цацагдсан шифрлэгдээгүй фрагментуудыг macOS, iOS болон FreeBSD болон NetBSD дээр бүрэн фрейм болгон боловсруулах боломжийг олгодог.
  • CVE-2020-26144-ийн эмзэг байдал нь Huawei Y6, Nexus 5X, FreeBSD болон LANCOM AP дээр EtherType EAPOL бүхий шифрлэгдээгүй дахин угсарсан A-MSDU хүрээг боловсруулах боломжийг олгодог.

Хэрэгжилтийн бусад сул талууд нь хуваагдсан фреймүүдийг боловсруулахад тохиолддог асуудлуудтай холбоотой байдаг:

  • CVE-2020-26139: Баталгаажаагүй илгээгчийн илгээсэн EAPOL туг бүхий фреймүүдийг дахин чиглүүлэхийг зөвшөөрдөг (2/4 итгэмжлэгдсэн хандалтын цэг, түүнчлэн NetBSD болон FreeBSD-д суурилсан шийдлүүдэд нөлөөлдөг).
  • CVE-2020-26146: дарааллын дугаарын дарааллыг шалгахгүйгээр шифрлэгдсэн фрагментуудыг дахин угсрах боломжийг олгодог.
  • CVE-2020-26147: Холимог шифрлэгдсэн болон шифрлэгдээгүй фрагментуудыг дахин угсрах боломжтой.
  • CVE-2020-26142: Хэсэгчилсэн фреймүүдийг бүтэн фрейм гэж үзэхийг зөвшөөрдөг (OpenBSD болон ESP12-F утасгүй модульд нөлөөлдөг).
  • CVE-2020-26141: Хэсэгчилсэн фреймд TKIP MIC шалгалт байхгүй байна.

Тодорхойлолтын асуудлууд:

  • CVE-2020-24588 - нэгтгэсэн фреймүүд рүү халдлага ("нэгтгэсэн" туг хамгаалалтгүй бөгөөд WPA, WPA2, WPA3 болон WEP дахь A-MSDU фрейм дэх халдагчаар солигдох боломжтой). Ашигласан халдлагын жишээ бол хэрэглэгчийг хортой DNS сервер рүү дахин чиглүүлэх эсвэл NAT дамжуулалт юм.
    FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал
  • CVE-2020-245870 нь гол холих халдлага юм (WPA, WPA2, WPA3 болон WEP дээр өөр өөр түлхүүрүүдийг ашиглан шифрлэгдсэн хэсгүүдийг дахин угсрах боломжийг олгодог). Халдлага нь үйлчлүүлэгчийн илгээсэн өгөгдлийг тодорхойлох боломжийг олгодог, жишээлбэл, HTTP-ээр нэвтрэх үед Cookie-ийн агуулгыг тодорхойлох.
    FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал
  • CVE-2020-24586 нь фрагмент кэш рүү халдлага юм (WPA, WPA2, WPA3 болон WEP-ийг хамарсан стандартууд нь сүлжээнд шинэ холболт хийсний дараа кэшэд аль хэдийн хадгалагдсан фрагментуудыг устгахыг шаарддаггүй). Үйлчлүүлэгчийн илгээсэн өгөгдлийг тодорхойлж, өөрийн өгөгдлийг орлуулах боломжийг танд олгоно.
    FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал

Таны төхөөрөмжүүдийн асуудалд мэдрэмтгий байдлыг шалгахын тулд тусгай хэрэгсэл, ачаалах боломжтой USB диск үүсгэх бэлэн Live дүрсийг бэлтгэсэн. Линукс дээр mac80211 утасгүй сүлжээ, бие даасан утасгүй драйверууд болон утасгүй картанд ачаалагдсан програм хангамжид асуудал гарч ирдэг. Эмзэг байдлыг арилгахын тулд mac80211 стек болон ath10k/ath11k драйверуудыг хамарсан багц засваруудыг санал болгосон. Intel утасгүй карт зэрэг зарим төхөөрөмжүүд нь нэмэлт програм хангамжийн шинэчлэлт шаарддаг.

Ердийн төхөөрөмжийн туршилтууд:

FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал

Линукс болон Windows дээрх утасгүй картуудын туршилтууд:

FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал

FreeBSD болон NetBSD дээрх утасгүй картуудын туршилтууд:

FragAttacks - Wi-Fi стандарт болон хэрэгжилтийн хэд хэдэн эмзэг байдал

Асуудлын талаар үйлдвэрлэгчдэд 9 сарын өмнө мэдэгдсэн. Хоригийн ийм урт хугацааг ICASI болон Wi-Fi Alliance байгууллагууд шинэчлэлтүүдийг уялдуулан бэлтгэж, техникийн үзүүлэлтэд өөрчлөлт оруулах бэлтгэл ажил удааширсантай холбон тайлбарлаж байна. Эхний ээлжинд 9-р сарын 19-нд мэдээллийг задруулахаар төлөвлөж байсан боловч эрсдлийг харьцуулж үзээд өөрчлөлтийн өчүүхэн бус байдлыг харгалзан засваруудыг бэлтгэхэд илүү хугацаа өгөхийн тулд хэвлэлийг дахин хоёр сараар хойшлуулахаар шийдсэн. хийгдэж байгаа болон COVID-XNUMX тахлын улмаас үүссэн хүндрэл.

Хоригийг үл харгалзан Майкрософт XNUMX-р сарын Windows-ийн шинэчлэлтийн зарим сул талуудыг хугацаанаас нь өмнө зассан нь анхаарал татаж байна. Мэдээллийг задруулах ажлыг анх төлөвлөсөн өдрөөс долоо хоногийн өмнө хойшлуулсан бөгөөд Майкрософт төлөвлөгөөт шинэчлэлтийг нийтлэхэд бэлэн байлгах цаг завгүй эсвэл өөрчлөлт оруулахыг хүсээгүй нь бусад системийн хэрэглэгчдэд аюул занал учруулсан тул халдагч этгээдүүд мэдээлэл олж авах боломжтой байсан. шинэчлэлтийн агуулгыг урвуу инженерчлэлээр дамжуулан сул талууд.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх