Kwistjonijiet li jikkawżaw bypass tal-awtentikazzjoni Wi-Fi f'IWD u wpa_supplicant

Ġew identifikati vulnerabbiltajiet fil-pakketti miftuħa IWD (Intel inet Wireless Daemon) u wpa_supplicant, użati biex jorganizzaw il-konnessjoni tas-sistemi Linux tal-klijenti ma' netwerk mingħajr fili, li jwasslu għal bypass tal-mekkaniżmi ta 'awtentikazzjoni:

  • F'IWD, il-vulnerabbiltà (CVE-2023-52161) tidher biss meta l-modalità tal-punt ta 'aċċess tkun attivata, li mhix tipika għall-IWD, li normalment tintuża biex tikkonnettja ma' netwerks mingħajr fili. Il-vulnerabbiltà tippermettilek tikkonnettja ma 'punt ta' aċċess maħluq mingħajr ma tkun taf il-password, pereżempju, meta l-utent espliċitament jipprovdi l-abbiltà li jaċċessa n-netwerk permezz tat-tagħmir tiegħu (Hotspot). Il-problema hija ffissata fil-verżjoni IWD 2.14.

    Il-vulnerabbiltà hija kkawżata minn nuqqas li tiċċekkja sew l-ordni tal-passi kollha matul in-negozjar tal-kanal ta 'komunikazzjoni f'4 stadji użat meta l-ewwel konnessjoni ma' netwerk bla wajers sigur. Minħabba l-fatt li l-IWD jaċċetta messaġġi għal kwalunkwe stadju tan-negozjar tal-konnessjoni mingħajr ma jiċċekkja jekk l-istadju preċedenti tlestiex, attakkant jista’ jevita li jibgħat il-messaġġ tat-tieni stadju u immedjatament jibgħat messaġġ tar-raba’ stadju u jikseb aċċess għan-netwerk , taqbeż l-istadju li fih tiġi kkontrollata l-awtentikazzjoni.

    F'dan il-każ, IWD jipprova jivverifika l-kodiċi MIC (Kodiċi ta 'Integrità tal-Messaġġ) għall-messaġġ irċevut tar-raba' stadju. Peress li l-messaġġ tat-tieni stadju b'parametri ta 'awtentikazzjoni ma ġiex riċevut, meta jiġi pproċessat il-messaġġ tar-raba' stadju, iċ-ċavetta PTK (Pairwise Transient Key) hija ssettjata għal żero. Għaldaqstant, attakkant jista 'jikkalkula l-MIC billi juża PTK null, u dan il-kodiċi ta' verifika jiġi aċċettat mill-IWD bħala validu. Wara li jlesti din in-negozjar tal-konnessjoni parzjali, l-attakkant ikollu aċċess sħiħ għan-netwerk mingħajr fili, peress li l-punt ta 'aċċess se jirċievi l-frejms li jibgħat, encrypted b'ċavetta PTK nulla.

  • Kwistjoni identifikata f'wpa_supplicant (CVE-2023-52160) tippermetti lil attakkant li jħajjar utent f'netwerk mingħajr fili fittizju li huwa klonu tan-netwerk li l-utent bi ħsiebu jikkonnettja miegħu. Jekk utent jgħaqqad ma 'netwerk falz, l-attakkant jista' jorganizza l-interċettazzjoni tat-traffiku ta' transitu mhux kriptat tal-utent (pereżempju, aċċess għal siti mingħajr HTTPS).

    Minħabba difett fl-implimentazzjoni tal-protokoll PEAP (Protected Extensible Authentication Protocol), attakkant jista’ jaqbeż it-tieni stadju tal-awtentikazzjoni meta jgħaqqad apparat tal-utent ikkonfigurat ħażin. Il-passaġġ tat-tieni stadju ta 'awtentikazzjoni jippermetti lil attakkant joħloq klonu falz ta' netwerk Wi-Fi fdat u jippermetti lill-utent jikkonnettja man-netwerk falz mingħajr ma jiċċekkja l-password.

    Biex twettaq b'suċċess attakk f'wpa_supplicant, il-verifika taċ-ċertifikat TLS tas-server għandha tkun diżattivata min-naħa tal-utent, u l-attakkant irid ikun jaf l-identifikatur tan-netwerk mingħajr fili (SSID, Service Set Identifier). F'dan il-każ, l-attakkant għandu jkun fil-medda tal-adapter tal-vittma mingħajr fili, iżda barra mill-firxa tal-punt ta 'aċċess tan-netwerk mingħajr fili kklonat. L-attakk huwa possibbli fuq netwerks b'WPA2-Enterprise jew WPA3-Enterprise li jużaw il-protokoll PEAP.

    L-iżviluppaturi wpa_supplicant iddikjaraw li ma jqisux il-kwistjoni bħala vulnerabbiltà, peress li sseħħ biss fuq netwerks mingħajr fili kkonfigurati ħażin li jużaw l-awtentikazzjoni EAP flimkien ma 'PEAP (EAP-TTLS) mingħajr ma jivverifikaw iċ-ċertifikat TLS tas-server. Konfigurazzjonijiet mingħajr verifika taċ-ċertifikat mhumiex protetti kontra attakki attivi. Dawk li skoprew il-vulnerabbiltà jsostnu li tali konfigurazzjonijiet ħżiena huma komuni u mifruxa, u jpoġġu f'riskju ħafna apparati tal-konsumatur ibbażati fuq Linux, Android u Chrome OS li jħaddmu wpa_supplicant.

    Biex timblokka l-problema f'wpa_supplicant, ġiet rilaxxata garża li żżid mod għall-passaġġ obbligatorju tat-tieni fażi tal-awtentikazzjoni, minbarra l-iċċekkjar taċ-ċertifikat TLS. Skont l-iżviluppaturi, il-bidla proposta hija biss soluzzjoni li tikkomplika l-attakki meta tuża l-awtentikazzjoni manwali u hija inutli meta tuża għażliet bħal EAP-GTC. Biex verament issolvi l-problema, l-amministraturi tan-netwerk għandhom iġibu l-konfigurazzjoni tagħhom fil-forma xierqa, i.e. kkonfigurat katina ta' fiduċja biex tivverifika ċ-ċertifikat tas-server billi tuża l-parametru ca_cert.

Sors: opennet.ru

Żid kumment