FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer

Mathy Vanhoef, forfatteren av KRACK-angrepet på trådløse nettverk, avslørte informasjon om 12 sårbarheter som påvirker ulike trådløse enheter. De identifiserte problemene presenteres under kodenavnet FragAttacks og dekker nesten alle trådløse kort og tilgangspunkter som er i bruk - av de 75 enhetene som ble testet, var hver utsatt for minst én av de foreslåtte angrepsmetodene.

Problemene er delt inn i to kategorier: 3 sårbarheter ble identifisert direkte i Wi-Fi-standardene og dekker alle enheter som støtter gjeldende IEEE 802.11-standarder (problemene har blitt sporet siden 1997). 9 sårbarheter er relatert til feil og mangler i spesifikke implementeringer av trådløse stabler. Den største faren er representert av den andre kategorien, siden organisering av angrep på mangler i standarder krever tilstedeværelse av spesifikke innstillinger eller utførelsen av visse handlinger av offeret. Alle sårbarheter oppstår uavhengig av protokollene som brukes for å sikre Wi-Fi-sikkerhet, inkludert ved bruk av WPA3.

De fleste av de identifiserte angrepsmetodene lar en angriper erstatte L2-rammer i et beskyttet nettverk, noe som gjør det mulig å kile inn i offerets trafikk. Det mest realistiske angrepsscenarioet er å forfalske DNS-svar for å lede brukeren til angriperens vert. Det er også gitt et eksempel på bruk av sårbarheter for å omgå adresseoversetteren på en trådløs ruter og organisere direkte tilgang til en enhet på et lokalt nettverk eller ignorere brannmurrestriksjoner. Den andre delen av sårbarhetene, som er knyttet til behandling av fragmenterte rammer, gjør det mulig å trekke ut data om trafikk på et trådløst nettverk og fange opp brukerdata som overføres uten kryptering.

Forskeren har utarbeidet en demonstrasjon som viser hvordan sårbarheter kan brukes til å avskjære et passord som overføres ved tilgang til et nettsted via HTTP uten kryptering. Den viser også hvordan man angriper en smart stikkontakt kontrollert via Wi-Fi og bruker den som et springbrett for å fortsette angrepet på uoppdaterte enheter på et lokalt nettverk som har ukorrigerte sårbarheter (det var for eksempel mulig å angripe en uoppdatert datamaskin med Windows 7 på det interne nettverket via NAT-traversal).

For å utnytte sårbarhetene, må angriperen være innenfor rekkevidden til den trådløse målenheten for å sende et spesiallaget sett med rammer til offeret. Problemene påvirker både klientenheter og trådløse kort, samt tilgangspunkter og Wi-Fi-rutere. Generelt er bruk av HTTPS i kombinasjon med kryptering av DNS-trafikk ved hjelp av DNS over TLS eller DNS over HTTPS tilstrekkelig som en løsning. Bruk av en VPN er også egnet for beskyttelse.

De farligste er fire sårbarheter i implementeringen av trådløse enheter, som tillater trivielle metoder for å oppnå erstatning av deres ukrypterte rammer:

  • Sårbarheter CVE-2020-26140 og CVE-2020-26143 tillater frame stuffing på enkelte tilgangspunkter og trådløse kort på Linux, Windows og FreeBSD.
  • Sårbarhet VE-2020-26145 gjør at kringkastede ukrypterte fragmenter kan behandles som fullframes på macOS, iOS og FreeBSD og NetBSD.
  • Sårbarhet CVE-2020-26144 tillater behandling av ukrypterte remonterte A-MSDU-rammer med EtherType EAPOL i Huawei Y6, Nexus 5X, FreeBSD og LANCOM AP.

Andre sårbarheter i implementeringer er hovedsakelig relatert til problemer som oppstår ved behandling av fragmenterte rammer:

  • CVE-2020-26139: Tillater omdirigering av rammer med EAPOL-flagget sendt av en uautentisert avsender (påvirker 2/4 klarerte tilgangspunkter, samt NetBSD- og FreeBSD-baserte løsninger).
  • CVE-2020-26146: tillater gjenmontering av krypterte fragmenter uten å sjekke rekkefølgen på sekvensnummeret.
  • CVE-2020-26147: Tillater gjenmontering av blandede krypterte og ukrypterte fragmenter.
  • CVE-2020-26142: Tillater at fragmenterte rammer behandles som fulle rammer (påvirker OpenBSD og den trådløse ESP12-F-modulen).
  • CVE-2020-26141: TKIP MIC-sjekk mangler for fragmenterte rammer.

Spesifikasjonsproblemer:

  • CVE-2020-24588 - angrep på aggregerte rammer («er aggregert»-flagget er ikke beskyttet og kan erstattes av en angriper i A-MSDU-rammer i WPA, WPA2, WPA3 og WEP). Et eksempel på et angrep som brukes er å omdirigere en bruker til en ondsinnet DNS-server eller NAT-gjennomgang.
    FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer
  • CVE-2020-245870 er et nøkkelblandingsangrep (som lar fragmenter kryptert med forskjellige nøkler i WPA, WPA2, WPA3 og WEP settes sammen igjen). Angrepet lar deg bestemme dataene som sendes av klienten, for eksempel bestemme innholdet i informasjonskapselen ved tilgang via HTTP.
    FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer
  • CVE-2020-24586 er et angrep på fragmentbufferen (standarder som dekker WPA, WPA2, WPA3 og WEP krever ikke fjerning av fragmenter som allerede er lagret i cachen etter en ny tilkobling til nettverket). Lar deg bestemme dataene som sendes av klienten og erstatte dataene dine.
    FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer

For å teste graden av mottakelighet til enhetene dine for problemer, er det utarbeidet et spesielt verktøysett og et ferdiglaget Live-bilde for å lage en oppstartbar USB-stasjon. På Linux vises problemer i det trådløse mac80211-nettverket, individuelle trådløse drivere og fastvaren som er lastet inn på de trådløse kortene. For å eliminere sårbarhetene er det foreslått et sett med patcher som dekker mac80211-stakken og ath10k/ath11k-driverne. Noen enheter, for eksempel trådløse Intel-kort, krever en ekstra fastvareoppdatering.

Tester av typiske enheter:

FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer

Tester av trådløse kort i Linux og Windows:

FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer

Tester av trådløse kort i FreeBSD og NetBSD:

FragAttacks - en serie med sårbarheter i Wi-Fi-standarder og implementeringer

Produsenter ble varslet om problemene for 9 måneder siden. En så lang embargoperiode forklares av den koordinerte forberedelsen av oppdateringer og forsinkelser i utarbeidelsen av endringer i spesifikasjonene fra ICASI- og Wi-Fi Alliance-organisasjonene. Opprinnelig var det planlagt å avsløre informasjon 9. mars, men etter å ha sammenlignet risikoene, ble det besluttet å utsette publiseringen i ytterligere to måneder for å gi mer tid til å forberede oppdateringer, tatt i betraktning endringenes ikke-trivielle natur. gjøres og vanskelighetene som oppstår på grunn av COVID-19-pandemien.

Det er bemerkelsesverdig at til tross for embargoen, fikset Microsoft noen sårbarheter før planen i Windows-oppdateringen fra mars. Offentliggjøringen av informasjon ble utsatt en uke før den opprinnelig planlagte datoen og Microsoft hadde ikke tid eller ønsket ikke å gjøre endringer i den planlagte oppdateringen klar for publisering, noe som skapte en trussel mot brukere av andre systemer, siden angripere kunne få informasjon om sårbarheter gjennom omvendt utvikling av innholdet i oppdateringene.

Kilde: opennet.ru

Legg til en kommentar