FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi

Mathy Vanhoef, pengarang serangan KRACK pada rangkaian wayarles, mendedahkan butiran 12 kelemahan yang mempengaruhi pelbagai peranti wayarles. Isu yang dikenal pasti diberi nama kod FragAttacks dan meliputi hampir semua kad wayarles dan pusat akses yang digunakan - daripada 75 peranti yang diuji, setiap satu tertakluk kepada sekurang-kurangnya satu kaedah serangan yang dicadangkan.

Masalah dibahagikan kepada dua kategori: 3 kelemahan dikenal pasti secara langsung dalam piawaian Wi-Fi dan meliputi semua peranti yang menyokong piawaian IEEE 802.11 semasa (masalah telah dikesan sejak 1997). 9 kelemahan berkaitan dengan pepijat dan kelemahan dalam pelaksanaan tindanan wayarles tertentu. Bahaya utama adalah kategori kedua, kerana organisasi serangan terhadap kelemahan dalam piawaian memerlukan tetapan khusus atau mangsa untuk melakukan tindakan tertentu. Semua kelemahan berlaku tanpa mengira penggunaan protokol keselamatan Wi-Fi, termasuk apabila menggunakan WPA3.

Kebanyakan kaedah serangan yang dikenal pasti membenarkan penyerang melakukan penggantian bingkai L2 dalam rangkaian selamat, yang memungkinkan untuk memecah masuk ke trafik mangsa. Penipuan respons DNS untuk mengarahkan pengguna ke hos penyerang disebut sebagai senario serangan paling realistik. Ia juga menyediakan contoh penggunaan kelemahan untuk memintas penterjemah alamat pada penghala wayarles dan menyediakan akses terus kepada peranti pada rangkaian tempatan atau mengabaikan sekatan tembok api. Bahagian kedua kelemahan, yang dikaitkan dengan pemprosesan bingkai berpecah-belah, memungkinkan untuk mengekstrak data trafik pada rangkaian wayarles dan memintas data pengguna yang dihantar tanpa menggunakan penyulitan.

Seorang penyelidik telah menyediakan demo yang menunjukkan cara kelemahan boleh digunakan untuk memintas kata laluan yang dihantar apabila mengakses tapak melalui HTTP tanpa penyulitan. Ia juga menunjukkan cara untuk menyerang palam pintar terkawal Wi-Fi dan menggunakannya sebagai batu loncatan untuk terus menyerang bukan- peranti yang dikemas kini. pada rangkaian tempatan dengan kelemahan yang tidak ditambal (contohnya, adalah mungkin untuk menyerang komputer yang tidak dikemas kini dengan Windows 7 pada rangkaian dalaman melalui NAT traversal).

Untuk mengeksploitasi kelemahan, penyerang mesti berada dalam lingkungan peranti wayarles sasaran untuk menghantar set bingkai yang direka khas kepada mangsa. Masalah ini menjejaskan kedua-dua peranti pelanggan dan kad wayarles, serta pusat akses dan penghala Wi-Fi. Secara umum, menggunakan HTTPS dalam kombinasi dengan menyulitkan trafik DNS menggunakan DNS melalui TLS atau DNS melalui HTTPS adalah mencukupi sebagai penyelesaian. VPN juga bagus untuk perlindungan.

Yang paling berbahaya ialah empat kelemahan dalam pelaksanaan peranti wayarles yang membenarkan kaedah remeh untuk mencapai penggantian bingkai yang tidak disulitkan:

  • Kerentanan CVE-2020-26140 dan CVE-2020-26143 membenarkan pemalsuan bingkai pada beberapa titik akses dan kad wayarles pada Linux, Windows dan FreeBSD.
  • Kerentanan VE-2020-26145 membenarkan penyiaran serpihan yang tidak disulitkan untuk dianggap sebagai bingkai penuh pada macOS, iOS dan FreeBSD dan NetBSD.
  • Kerentanan CVE-2020-26144 membenarkan pemprosesan bingkai A-MSDU yang tidak disulitkan yang dipasang semula dengan EtherType EAPOL dalam Huawei Y6, Nexus 5X, FreeBSD dan LANCOM AP.

Kerentanan lain dalam pelaksanaan terutamanya berkaitan dengan masalah yang timbul apabila memproses bingkai berpecah-belah:

  • CVE-2020-26139: Membenarkan pengalihan semula bingkai yang dibenderakan EAPOL yang dihantar daripada pengirim yang tidak disahkan (menjejaskan 2/4 penyelesaian berasaskan AP, NetBSD dan FreeBSD yang disahkan).
  • CVE-2020-26146: Membenarkan pemasangan semula serpihan yang disulitkan tanpa menyemak susunan nombor urutan.
  • CVE-2020-26147: Membenarkan pemasangan semula serpihan bercampur yang disulitkan dan tidak disulitkan.
  • CVE-2020-26142: Membenarkan bingkai berpecah-belah dianggap sebagai bingkai penuh (menjejaskan modul wayarles OpenBSD dan ESP12-F).
  • CVE-2020-26141: Semakan TKIP MIC untuk bingkai terserpihan tiada.

Masalah dalam spesifikasi:

  • CVE-2020-24588 - Serangan pada bingkai teragregat (bendera "diagregatkan" tidak dilindungi dan boleh digantikan oleh penyerang dalam bingkai A-MSDU dalam WPA, WPA2, WPA3 dan WEP). Mengubah hala pengguna ke pelayan DNS berniat jahat atau traversal NAT disebut sebagai contoh serangan.
    FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi
  • CVE-2020-245870 - Serangan pencampuran kunci (pemasangan semula serpihan yang disulitkan menggunakan kekunci berbeza dalam WPA, WPA2, WPA3 dan WEP dibenarkan). Serangan itu membolehkan anda menentukan data yang dihantar oleh klien, sebagai contoh, untuk menentukan kandungan Kuki apabila diakses melalui HTTP.
    FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi
  • CVE-2020-24586 - Serangan Cache Serpihan (Standard yang meliputi WPA, WPA2, WPA3 dan WEP tidak memerlukan serpihan cache untuk dibersihkan selepas sambungan rangkaian baharu). Membolehkan anda menentukan data yang dihantar oleh pelanggan dan melakukan penggantian data anda.
    FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi

Untuk menguji tahap kerentanan peranti mereka kepada masalah, kit alat khas dan imej Langsung siap sedia untuk mencipta pemacu USB boleh boot telah disediakan. Di Linux, masalah muncul dalam jaringan wayarles mac80211, dalam pemacu wayarles yang berasingan dan dalam perisian tegar yang dimuatkan pada papan wayarles. Untuk menghapuskan kelemahan, satu set patch telah dicadangkan, meliputi tindanan mac80211 dan pemacu ath10k / ath11k. Untuk sesetengah peranti, seperti kad wayarles Intel, kemas kini perisian tegar tambahan diperlukan.

Ujian peranti biasa:

FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi

Ujian kad wayarles dalam Linux dan Windows:

FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi

Ujian kad wayarles dalam FreeBSD dan NetBSD:

FragAttacks - satu siri kelemahan dalam piawaian dan pelaksanaan Wi-Fi

Pengilang telah diberitahu tentang masalah 9 bulan yang lalu. Tempoh embargo yang begitu lama adalah disebabkan oleh penyediaan kemas kini yang diselaraskan dan kelewatan dalam penyediaan perubahan kepada spesifikasi oleh ICASI dan Wi-Fi Alliance. Pada mulanya, ia dirancang untuk mendedahkan maklumat pada 9 Mac, tetapi selepas menimbang risiko, ia telah memutuskan untuk menangguhkan penerbitan selama dua bulan lagi untuk memberi lebih banyak masa untuk menyediakan tampalan, memandangkan perubahan yang dibuat itu tidak remeh dan kesukaran yang timbul daripada pandemik COVID-19.

Perlu diperhatikan bahawa walaupun terdapat sekatan, Microsoft dalam kemas kini Windows Mac menghapuskan beberapa kelemahan lebih awal daripada jadual. Pendedahan telah ditangguhkan seminggu sebelum tarikh asal yang dijadualkan, dan Microsoft tidak mempunyai masa atau tidak mahu membuat perubahan pada kemas kini berjadual yang sedia untuk diterbitkan, yang menimbulkan ancaman kepada pengguna sistem lain, kerana penyerang boleh mendapatkan maklumat tentang kelemahan melalui kejuruteraan terbalik kandungan kemas kini.

Sumber: opennet.ru

Tambah komen