FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi

Mathy Vanhoef, autor útoku KRACK na bezdrôtové siete, zverejnil informácie o 12 zraniteľnostiach ovplyvňujúcich rôzne bezdrôtové zariadenia. Identifikované problémy sú prezentované pod kódovým názvom FragAttacks a pokrývajú takmer všetky používané bezdrôtové karty a prístupové body – zo 75 testovaných zariadení bolo každé náchylné na aspoň jednu z navrhovaných metód útoku.

Problémy sú rozdelené do dvoch kategórií: 3 zraniteľnosti boli identifikované priamo v štandardoch Wi-Fi a pokrývajú všetky zariadenia, ktoré podporujú súčasné štandardy IEEE 802.11 (problémy sa sledujú od roku 1997). 9 zraniteľností sa týka chýb a nedostatkov v konkrétnych implementáciách bezdrôtových stohov. Hlavné nebezpečenstvo predstavuje druhá kategória, pretože organizovanie útokov na nedostatky v normách si vyžaduje prítomnosť špecifických nastavení alebo vykonávanie určitých akcií zo strany obete. Všetky zraniteľnosti sa vyskytujú bez ohľadu na protokoly používané na zabezpečenie zabezpečenia Wi-Fi, a to aj pri použití WPA3.

Väčšina identifikovaných metód útoku umožňuje útočníkovi nahradiť rámce L2 v chránenej sieti, čo umožňuje vkliniť sa do prevádzky obete. Najrealistickejším scenárom útoku je sfalšovanie odpovedí DNS s cieľom nasmerovať používateľa na hostiteľa útočníka. Uvádza sa aj príklad použitia zraniteľností na obídenie prekladača adries na bezdrôtovom smerovači a organizovanie priameho prístupu k zariadeniu v lokálnej sieti alebo ignorovanie obmedzení brány firewall. Druhá časť zraniteľností, ktorá je spojená so spracovaním fragmentovaných rámcov, umožňuje extrahovať dáta o prevádzke v bezdrôtovej sieti a zachytávať užívateľské dáta prenášané bez šifrovania.

Výskumník pripravil ukážku, ktorá ukazuje, ako sa dajú zraniteľnosti využiť na zachytenie hesla prenášaného pri prístupe na stránku cez HTTP bez šifrovania. Ukazuje tiež, ako zaútočiť na inteligentnú zásuvku ovládanú cez Wi-Fi a použiť ju ako odrazový mostík pre pokračovanie v útoku na neaktualizovaných zariadeniach v lokálnej sieti, ktoré majú neopravené zraniteľnosti (napr. cez NAT traversal bolo možné zaútočiť na neaktualizovaný počítač s Windows 7 vo vnútornej sieti).

Na zneužitie zraniteľnosti musí byť útočník v dosahu cieľového bezdrôtového zariadenia, aby obeti poslal špeciálne vytvorený súbor rámcov. Problémy sa týkajú klientskych zariadení a bezdrôtových kariet, ako aj prístupových bodov a smerovačov Wi-Fi. Vo všeobecnosti ako riešenie postačuje použitie HTTPS v kombinácii so šifrovaním prenosu DNS pomocou DNS cez TLS alebo DNS cez HTTPS. Použitie VPN je tiež vhodné na ochranu.

Najnebezpečnejšie sú štyri zraniteľnosti pri implementácii bezdrôtových zariadení, ktoré umožňujú triviálnymi metódami dosiahnuť náhradu ich nešifrovaných rámcov:

  • Chyby zabezpečenia CVE-2020-26140 a CVE-2020-26143 umožňujú napĺňanie rámcov na niektorých prístupových bodoch a bezdrôtových kartách v systémoch Linux, Windows a FreeBSD.
  • Zraniteľnosť VE-2020-26145 umožňuje spracovanie nešifrovaných fragmentov vysielania ako plné snímky v systémoch macOS, iOS a FreeBSD a NetBSD.
  • Zraniteľnosť CVE-2020-26144 umožňuje spracovanie nezašifrovaných znovu zložených rámov A-MSDU pomocou EtherType EAPOL v zariadeniach Huawei Y6, Nexus 5X, FreeBSD a LANCOM AP.

Ďalšie zraniteľnosti v implementáciách súvisia najmä s problémami, ktoré sa vyskytujú pri spracovaní fragmentovaných rámcov:

  • CVE-2020-26139: Umožňuje presmerovanie rámcov s príznakom EAPOL odoslaných neovereným odosielateľom (ovplyvňuje 2/4 dôveryhodných prístupových bodov, ako aj riešenia založené na NetBSD a FreeBSD).
  • CVE-2020-26146: umožňuje opätovné zostavenie zašifrovaných fragmentov bez kontroly poradia poradových čísel.
  • CVE-2020-26147: Umožňuje opätovné zostavenie zmiešaných šifrovaných a nešifrovaných fragmentov.
  • CVE-2020-26142: Umožňuje, aby sa s fragmentovanými snímkami zaobchádzalo ako s plnými snímkami (ovplyvňuje OpenBSD a bezdrôtový modul ESP12-F).
  • CVE-2020-26141: Chýba kontrola TKIP MIC pre fragmentované snímky.

Problémy so špecifikáciou:

  • CVE-2020-24588 - útok na agregované rámce (príznak „je agregovaný“ nie je chránený a môže byť nahradený útočníkom v rámci A-MSDU vo WPA, WPA2, WPA3 a WEP). Príkladom použitého útoku je presmerovanie používateľa na škodlivý server DNS alebo prechod NAT.
    FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi
  • CVE-2020-245870 je útok na miešanie kľúčov (umožňujúci opätovné zostavenie fragmentov zašifrovaných pomocou rôznych kľúčov vo WPA, WPA2, WPA3 a WEP). Útok vám umožňuje určiť údaje odoslané klientom, napríklad určiť obsah súboru cookie pri prístupe cez HTTP.
    FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi
  • CVE-2020-24586 je útok na vyrovnávaciu pamäť fragmentov (štandardy pokrývajúce WPA, WPA2, WPA3 a WEP nevyžadujú odstránenie fragmentov už uložených vo vyrovnávacej pamäti po novom pripojení k sieti). Umožňuje určiť údaje odoslané klientom a nahradiť ich.
    FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi

Na otestovanie miery náchylnosti vašich zariadení na problémy bola pripravená špeciálna sada nástrojov a hotový Live obraz na vytvorenie bootovacieho USB disku. V systéme Linux sa problémy vyskytujú v bezdrôtovej sieti mac80211, jednotlivých ovládačoch bezdrôtovej siete a firmvéri nahranom na bezdrôtových kartách. Na odstránenie týchto zraniteľností bola navrhnutá sada opráv, ktorá pokrýva zásobník mac80211 a ovládače ath10k/ath11k. Niektoré zariadenia, ako napríklad bezdrôtové karty Intel, vyžadujú dodatočnú aktualizáciu firmvéru.

Testy typických zariadení:

FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi

Testy bezdrôtových kariet v Linuxe a Windowse:

FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi

Testy bezdrôtových kariet vo FreeBSD a NetBSD:

FragAttacks – séria zraniteľností v štandardoch a implementáciách Wi-Fi

Výrobcovia boli na problémy upozornení pred 9 mesiacmi. Takéto dlhé obdobie embarga sa vysvetľuje koordinovanou prípravou aktualizácií a oneskorením prípravy zmien špecifikácií organizáciami ICASI a Wi-Fi Alliance. Pôvodne sa plánovalo zverejniť informácie 9. marca, ale po porovnaní rizík sa rozhodlo odložiť zverejnenie o ďalšie dva mesiace, aby bolo viac času na prípravu záplat, berúc do úvahy netriviálny charakter zmien. a ťažkosti vznikajúce v dôsledku pandémie COVID-19.

Je pozoruhodné, že napriek embargu spoločnosť Microsoft v marcovej aktualizácii systému Windows v predstihu opravila niektoré zraniteľné miesta. Zverejnenie informácií bolo odložené týždeň pred pôvodne plánovaným dátumom a Microsoft nestihol alebo nechcel urobiť zmeny v plánovanej aktualizácii pripravenej na zverejnenie, čo predstavovalo hrozbu pre používateľov iných systémov, keďže útočníci mohli získať informácie o zraniteľnosti prostredníctvom spätného inžinierstva obsahu aktualizácií.

Zdroj: opennet.ru

Pridať komentár