FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi

Mathy Vanhoef, avtor napada KRACK na brezžična omrežja, je razkril podatke o 12 ranljivostih, ki vplivajo na različne brezžične naprave. Identificirane težave so predstavljene pod kodnim imenom FragAttacks in zajemajo skoraj vse brezžične kartice in dostopne točke v uporabi – od 75 testiranih naprav je bila vsaka dovzetna za vsaj enega od predlaganih načinov napada.

Težave so razdeljene v dve kategoriji: 3 ranljivosti so bile ugotovljene neposredno v standardih Wi-Fi in pokrivajo vse naprave, ki podpirajo trenutne standarde IEEE 802.11 (težave se izsledijo od leta 1997). 9 ranljivosti se nanašajo na napake in pomanjkljivosti v določenih implementacijah brezžičnih nizov. Glavno nevarnost predstavlja druga kategorija, saj organizacija napadov na pomanjkljivosti standardov zahteva prisotnost določenih nastavitev ali izvajanje določenih dejanj žrtve. Vse ranljivosti se pojavijo ne glede na protokole, ki se uporabljajo za zagotavljanje varnosti Wi-Fi, vključno z uporabo WPA3.

Večina identificiranih metod napadov omogoča napadalcu, da zamenja okvirje L2 v zaščitenem omrežju, kar omogoča vrivanje v promet žrtve. Najbolj realističen scenarij napada je ponarejanje odzivov DNS, da se uporabnik usmeri na napadalčev gostitelj. Podan je tudi primer uporabe ranljivosti za obhod prevajalnika naslovov na brezžičnem usmerjevalniku in organiziranje neposrednega dostopa do naprave v lokalnem omrežju ali ignoriranje omejitev požarnega zidu. Drugi del ranljivosti, ki je povezan z obdelavo fragmentiranih okvirjev, omogoča pridobivanje podatkov o prometu v brezžičnem omrežju in prestrezanje uporabniških podatkov, posredovanih brez šifriranja.

Raziskovalec je pripravil predstavitev, ki prikazuje, kako je mogoče uporabiti ranljivosti za prestrezanje gesla, poslanega pri dostopu do spletnega mesta prek HTTP brez šifriranja.Prav tako prikazuje, kako napasti pametno vtičnico, nadzorovano prek Wi-Fi, in jo uporabiti kot odskočno desko za nadaljevanje napada. na neposodobljenih napravah v lokalnem omrežju, ki imajo nepopravljene ranljivosti (na primer, mogoče je bilo napasti neposodobljen računalnik z operacijskim sistemom Windows 7 v notranjem omrežju prek prehoda NAT).

Za izkoriščanje ranljivosti mora biti napadalec v dosegu ciljne brezžične naprave, da žrtvi pošlje posebej izdelan niz okvirjev. Težave zadevajo tako odjemalske naprave in brezžične kartice kot tudi dostopne točke in usmerjevalnike Wi-Fi. Na splošno uporaba HTTPS v kombinaciji s šifriranjem prometa DNS z uporabo DNS prek TLS ali DNS prek HTTPS zadostuje kot rešitev. Za zaščito je primerna tudi uporaba VPN-ja.

Najbolj nevarne so štiri ranljivosti pri implementaciji brezžičnih naprav, ki omogočajo zamenjavo njihovih nešifriranih okvirjev s trivialnimi metodami:

  • Ranljivosti CVE-2020-26140 in CVE-2020-26143 omogočata polnjenje okvirjev na nekaterih dostopnih točkah in brezžičnih karticah v sistemih Linux, Windows in FreeBSD.
  • Ranljivost VE-2020-26145 omogoča obdelavo oddanih nešifriranih fragmentov kot polnih okvirjev v sistemih macOS, iOS ter FreeBSD in NetBSD.
  • Ranljivost CVE-2020-26144 omogoča obdelavo nešifriranih znova sestavljenih okvirjev A-MSDU z EtherType EAPOL v Huawei Y6, Nexus 5X, FreeBSD in LANCOM AP.

Druge ranljivosti v implementacijah so v glavnem povezane s težavami pri obdelavi fragmentiranih okvirov:

  • CVE-2020-26139: Omogoča preusmeritev okvirjev z zastavico EAPOL, ki jih pošlje nepreverjen pošiljatelj (vpliva na 2/4 zaupanja vrednih dostopnih točk, pa tudi na rešitve, ki temeljijo na NetBSD in FreeBSD).
  • CVE-2020-26146: omogoča ponovno sestavljanje šifriranih fragmentov brez preverjanja vrstnega reda zaporednih številk.
  • CVE-2020-26147: Omogoča ponovno sestavljanje mešanih šifriranih in nešifriranih fragmentov.
  • CVE-2020-26142: Omogoča, da se fragmentirani okvirji obravnavajo kot polni okvirji (vpliva na OpenBSD in brezžični modul ESP12-F).
  • CVE-2020-26141: Manjka preverjanje TKIP MIC za fragmentirane okvirje.

Težave s specifikacijami:

  • CVE-2020-24588 - napad na združene okvirje (zastavica »je združeno« ni zaščitena in jo lahko nadomesti napadalec v okvirih A-MSDU v WPA, WPA2, WPA3 in WEP). Primer uporabljenega napada je preusmeritev uporabnika na zlonamerni strežnik DNS ali prehod NAT.
    FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi
  • CVE-2020-245870 je napad z mešanjem ključev (ki omogoča ponovno sestavljanje fragmentov, šifriranih z različnimi ključi v WPA, WPA2, WPA3 in WEP). Napad vam omogoča določitev podatkov, ki jih pošlje odjemalec, na primer določitev vsebine piškotka pri dostopu prek HTTP.
    FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi
  • CVE-2020-24586 je napad na predpomnilnik fragmentov (standardi, ki pokrivajo WPA, WPA2, WPA3 in WEP, ne zahtevajo odstranitve fragmentov, ki so že shranjeni v predpomnilniku, po novi povezavi z omrežjem). Omogoča določitev podatkov, ki jih je poslala stranka, in zamenjavo vaših podatkov.
    FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi

Za testiranje stopnje dovzetnosti vaših naprav za težave smo pripravili poseben nabor orodij in že pripravljeno sliko v živo za ustvarjanje zagonskega pogona USB. V sistemu Linux se težave pojavljajo v brezžični mreži mac80211, posameznih brezžičnih gonilnikih in vdelani programski opremi, naloženi na brezžičnih karticah. Za odpravo ranljivosti je bil predlagan nabor popravkov, ki pokriva sklad mac80211 in gonilnike ath10k/ath11k. Nekatere naprave, kot so brezžične kartice Intel, zahtevajo dodatno posodobitev vdelane programske opreme.

Testi tipičnih naprav:

FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi

Testi brezžičnih kartic v Linuxu in Windowsih:

FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi

Testi brezžičnih kartic v FreeBSD in NetBSD:

FragAttacks - niz ranljivosti v standardih in implementacijah Wi-Fi

Proizvajalci so bili o težavah obveščeni pred 9 meseci. Tako dolgo obdobje embarga je razloženo z usklajeno pripravo posodobitev in zamudami pri pripravi sprememb specifikacij s strani organizacij ICASI in Wi-Fi Alliance. Sprva je bilo načrtovano, da se informacije razkrijejo 9. marca, vendar je bilo po primerjavi tveganj odločeno, da se objavo preloži za nadaljnja dva meseca, da bi imeli več časa za pripravo popravkov, ob upoštevanju nepomembne narave sprememb. in težavah, ki nastanejo zaradi pandemije COVID-19.

Omeniti velja, da je Microsoft kljub embargu v marčevski posodobitvi sistema Windows predčasno odpravil nekatere ranljivosti. Razkritje informacij je bilo prestavljeno teden dni pred prvotno načrtovanim datumom, Microsoft pa ni imel časa ali ni želel spremeniti načrtovane posodobitve, pripravljene za objavo, kar je ogrozilo uporabnike drugih sistemov, saj bi lahko napadalci pridobili podatke o ranljivosti z obratnim inženiringom vsebine posodobitev.

Vir: opennet.ru

Dodaj komentar