FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi

Mathy Vanhoef, mwandishi wa shambulio la KRACK kwenye mitandao isiyotumia waya, alifichua habari kuhusu udhaifu 12 unaoathiri vifaa mbalimbali visivyotumia waya. Matatizo yaliyotambuliwa yanawasilishwa chini ya jina la msimbo la FragAttacks na hufunika karibu kadi zote zisizo na waya na sehemu za ufikiaji zinazotumika - kati ya vifaa 75 vilivyojaribiwa, kila kimoja kiliathiriwa na angalau moja ya njia zilizopendekezwa za kushambulia.

Matatizo yamegawanywa katika makundi mawili: udhaifu 3 ulitambuliwa moja kwa moja katika viwango vya Wi-Fi na kufunika vifaa vyote vinavyounga mkono viwango vya sasa vya IEEE 802.11 (matatizo yamefuatiliwa tangu 1997). Athari 9 zinahusiana na hitilafu na dosari katika utekelezaji mahususi wa rafu zisizotumia waya. Hatari kuu inawakilishwa na jamii ya pili, kwa kuwa kuandaa mashambulizi juu ya upungufu katika viwango inahitaji kuwepo kwa mipangilio maalum au utendaji wa vitendo fulani na mwathirika. Udhaifu wote hutokea bila kujali itifaki zinazotumiwa ili kuhakikisha usalama wa Wi-Fi, ikiwa ni pamoja na wakati wa kutumia WPA3.

Mbinu nyingi za uvamizi zilizotambuliwa huruhusu mvamizi kubadilisha fremu za L2 katika mtandao unaolindwa, jambo ambalo huwezesha kuingia kwenye trafiki ya mwathiriwa. Hali ya uhalisia zaidi ya shambulio ni kuharibu majibu ya DNS ili kuelekeza mtumiaji kwa mwenyeji wa mshambuliaji. Mfano pia unatolewa wa kutumia udhaifu kukwepa mtafsiri wa anwani kwenye kipanga njia kisichotumia waya na kupanga ufikiaji wa moja kwa moja kwa kifaa kwenye mtandao wa ndani au kupuuza vizuizi vya ngome. Sehemu ya pili ya udhaifu, ambayo inahusishwa na usindikaji wa fremu zilizogawanyika, inafanya uwezekano wa kutoa data kuhusu trafiki kwenye mtandao wa wireless na kukata data ya mtumiaji inayopitishwa bila usimbaji fiche.

Mtafiti ameandaa onyesho linaloonyesha jinsi udhaifu unavyoweza kutumiwa kunasa nenosiri linalopitishwa wakati wa kufikia tovuti kupitia HTTP bila usimbaji fiche.Pia inaonyesha jinsi ya kushambulia soketi mahiri inayodhibitiwa kupitia Wi-Fi na kuitumia kama njia ya kuendeleza mashambulizi. kwenye vifaa ambavyo havijasasishwa kwenye mtandao wa ndani ambao una udhaifu usiorekebishwa (kwa mfano, iliwezekana kushambulia kompyuta ambayo haijasasishwa na Windows 7 kwenye mtandao wa ndani kupitia traversal ya NAT).

Ili kutumia udhaifu, mvamizi lazima awe ndani ya eneo linalolengwa na kifaa kisichotumia waya ili kutuma seti maalum ya fremu kwa mwathiriwa. Matatizo huathiri vifaa vyote vya mteja na kadi zisizo na waya, pamoja na pointi za kufikia na routers za Wi-Fi. Kwa ujumla, kutumia HTTPS pamoja na usimbaji wa trafiki ya DNS kwa kutumia DNS kupitia TLS au DNS kupitia HTTPS inatosha kama suluhisho. Kutumia VPN pia kunafaa kwa ulinzi.

Hatari zaidi ni udhaifu nne katika utekelezaji wa vifaa visivyo na waya, ambavyo huruhusu njia ndogo kufikia uingizwaji wa fremu zao ambazo hazijasimbwa:

  • Athari za CVE-2020-26140 na CVE-2020-26143 huruhusu kujaza fremu kwenye baadhi ya sehemu za ufikiaji na kadi zisizotumia waya kwenye Linux, Windows, na FreeBSD.
  • Hatari ya VE-2020-26145 inaruhusu vipande vya matangazo ambavyo havijasimbwa kuchakatwa kama fremu kamili kwenye macOS, iOS na FreeBSD na NetBSD.
  • Athari za CVE-2020-26144 huruhusu uchakataji wa fremu za A-MSDU ambazo hazijaunganishwa kwa njia fiche kwa kutumia EtherType EAPOL katika Huawei Y6, Nexus 5X, FreeBSD na LANCOM AP.

Udhaifu mwingine katika utekelezaji unahusiana zaidi na matatizo yanayopatikana wakati wa kuchakata fremu zilizogawanyika:

  • CVE-2020-26139: Inaruhusu uelekezaji upya wa fremu zenye bendera ya EAPOL iliyotumwa na mtumaji ambaye hajaidhinishwa (huathiri sehemu 2/4 za ufikiaji zinazoaminika, pamoja na NetBSD na suluhu za FreeBSD).
  • CVE-2020-26146: inaruhusu kuunganishwa tena kwa vipande vilivyosimbwa bila kuangalia mpangilio wa nambari ya mlolongo.
  • CVE-2020-26147: Inaruhusu kuunganisha tena vipande vilivyochanganywa vilivyosimbwa na ambavyo havijasimbwa.
  • CVE-2020-26142: Huruhusu fremu zilizogawanyika kuchukuliwa kama fremu kamili (huathiri OpenBSD na moduli ya wireless ya ESP12-F).
  • CVE-2020-26141: Cheki cha TKIP MIC hakipo kwa fremu zilizogawanyika.

Masuala ya Uainishaji:

  • CVE-2020-24588 - shambulio la fremu zilizojumlishwa (alama ya "imejumlishwa" haijalindwa na inaweza kubadilishwa na mvamizi katika fremu za A-MSDU katika WPA, WPA2, WPA3 na WEP). Mfano wa shambulio lililotumiwa ni kuelekeza mtumiaji kwenye seva hasidi ya DNS au traversal ya NAT.
    FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi
  • CVE-2020-245870 ni shambulio muhimu la kuchanganya (kuruhusu vipande vilivyosimbwa kwa njia fiche kwa kutumia funguo tofauti katika WPA, WPA2, WPA3 na WEP kuunganishwa tena). Shambulio hilo hukuruhusu kuamua data iliyotumwa na mteja, kwa mfano, kuamua yaliyomo kwenye Kidakuzi wakati wa kufikia kupitia HTTP.
    FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi
  • CVE-2020-24586 ni shambulio kwenye cache ya kipande (viwango vinavyofunika WPA, WPA2, WPA3 na WEP hazihitaji kuondolewa kwa vipande vilivyowekwa tayari kwenye cache baada ya uunganisho mpya kwenye mtandao). Inakuruhusu kuamua data iliyotumwa na mteja na kubadilisha data yako.
    FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi

Ili kupima kiwango cha uwezekano wa vifaa vyako kwa matatizo, zana maalum ya zana na picha ya moja kwa moja iliyotengenezwa tayari kwa ajili ya kuunda kiendeshi cha USB inayoweza kuwashwa imeandaliwa. Kwenye Linux, matatizo yanaonekana kwenye wavu usiotumia waya wa mac80211, viendeshi vya watu binafsi visivyotumia waya, na programu dhibiti iliyopakiwa kwenye kadi zisizotumia waya. Ili kuondoa athari, seti ya viraka imependekezwa ambayo inashughulikia rafu ya mac80211 na viendeshi vya ath10k/ath11k. Baadhi ya vifaa, kama vile kadi zisizo na waya za Intel, vinahitaji sasisho la ziada la programu dhibiti.

Majaribio ya vifaa vya kawaida:

FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi

Majaribio ya kadi zisizo na waya katika Linux na Windows:

FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi

Majaribio ya kadi zisizo na waya katika FreeBSD na NetBSD:

FragAttacks - mfululizo wa udhaifu katika viwango na utekelezaji wa Wi-Fi

Watengenezaji waliarifiwa juu ya shida miezi 9 iliyopita. Kipindi hicho cha muda mrefu cha vikwazo kinaelezewa na maandalizi yaliyoratibiwa ya sasisho na ucheleweshaji wa maandalizi ya mabadiliko ya vipimo na mashirika ya ICASI na Wi-Fi Alliance. Hapo awali, ilipangwa kufichua habari mnamo Machi 9, lakini, baada ya kulinganisha hatari, iliamuliwa kuahirisha uchapishaji kwa miezi mingine miwili ili kutoa wakati zaidi wa kuandaa viraka, kwa kuzingatia hali isiyo ya maana ya mabadiliko. inayofanywa na ugumu unaotokana na janga la COVID-19.

Ni vyema kutambua kwamba licha ya vikwazo, Microsoft ilirekebisha udhaifu fulani kabla ya ratiba katika sasisho la Machi Windows. Ufichuaji wa habari uliahirishwa wiki moja kabla ya tarehe iliyopangwa awali na Microsoft haikuwa na wakati au haikutaka kufanya mabadiliko kwenye sasisho lililopangwa tayari kuchapishwa, ambalo lilizua tishio kwa watumiaji wa mifumo mingine, kwani washambuliaji wanaweza kupata habari kuhusu. udhaifu kupitia uhandisi wa kubadilisha yaliyomo kwenye masasisho.

Chanzo: opennet.ru

Kuongeza maoni