FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi

Si Mathy Vanhoef, ang may-akda ng pag-atake ng KRACK sa mga wireless network, ay nagbunyag ng impormasyon tungkol sa 12 mga kahinaan na nakakaapekto sa iba't ibang mga wireless na aparato. Ang mga natukoy na problema ay ipinakita sa ilalim ng pangalan ng code na FragAttacks at sumasaklaw sa halos lahat ng mga wireless card at access point na ginagamit - sa 75 na mga device na nasubok, bawat isa ay madaling kapitan ng kahit isa sa mga iminungkahing paraan ng pag-atake.

Ang mga problema ay nahahati sa dalawang kategorya: 3 mga kahinaan ang direktang natukoy sa mga pamantayan ng Wi-Fi at sumasaklaw sa lahat ng mga aparato na sumusuporta sa kasalukuyang mga pamantayan ng IEEE 802.11 (ang mga problema ay nasubaybayan mula noong 1997). 9 na mga kahinaan ay nauugnay sa mga error at mga bahid sa mga partikular na pagpapatupad ng mga wireless na stack. Ang pangunahing panganib ay kinakatawan ng pangalawang kategorya, dahil ang pag-aayos ng mga pag-atake sa mga kakulangan sa mga pamantayan ay nangangailangan ng pagkakaroon ng mga tiyak na setting o ang pagganap ng ilang mga aksyon ng biktima. Ang lahat ng mga kahinaan ay nangyayari anuman ang mga protocol na ginamit upang matiyak ang seguridad ng Wi-Fi, kabilang ang kapag gumagamit ng WPA3.

Karamihan sa mga natukoy na paraan ng pag-atake ay nagbibigay-daan sa isang umaatake na palitan ang mga L2 frame sa isang protektadong network, na ginagawang posible na makapasok sa trapiko ng biktima. Ang pinaka-makatotohanang senaryo ng pag-atake ay ang panggagaya sa mga tugon ng DNS upang idirekta ang user sa host ng umaatake. Ang isang halimbawa ay ibinigay din sa paggamit ng mga kahinaan upang i-bypass ang tagasalin ng address sa isang wireless router at ayusin ang direktang pag-access sa isang device sa isang lokal na network o huwag pansinin ang mga paghihigpit sa firewall. Ang pangalawang bahagi ng mga kahinaan, na nauugnay sa pagproseso ng mga pira-pirasong frame, ay ginagawang posible na kunin ang data tungkol sa trapiko sa isang wireless network at maharang ang data ng user na ipinadala nang walang pag-encrypt.

Ang mananaliksik ay naghanda ng isang demonstrasyon na nagpapakita kung paano magagamit ang mga kahinaan upang ma-intercept ang isang password na ipinadala kapag nag-a-access sa isang site sa pamamagitan ng HTTP nang walang encryption. Ipinapakita rin nito kung paano aatakehin ang isang smart socket na kinokontrol sa pamamagitan ng Wi-Fi at gamitin ito bilang pambuwelo upang ipagpatuloy ang pag-atake sa mga hindi na-update na device sa isang lokal na network na may mga hindi naitama na mga kahinaan (halimbawa, posibleng atakehin ang isang hindi na-update na computer na may Windows 7 sa panloob na network sa pamamagitan ng NAT traversal).

Upang samantalahin ang mga kahinaan, ang umaatake ay dapat nasa saklaw ng target na wireless device upang magpadala ng isang espesyal na ginawang hanay ng mga frame sa biktima. Ang mga problema ay nakakaapekto sa parehong mga client device at wireless card, pati na rin sa mga access point at Wi-Fi router. Sa pangkalahatan, ang paggamit ng HTTPS kasama ng pag-encrypt ng trapiko ng DNS gamit ang DNS sa TLS o DNS sa HTTPS ay sapat na bilang isang solusyon. Ang paggamit ng VPN ay angkop din para sa proteksyon.

Ang pinaka-mapanganib ay ang apat na mga kahinaan sa pagpapatupad ng mga wireless na device, na nagpapahintulot sa mga trivial na pamamaraan na makamit ang pagpapalit ng kanilang mga hindi naka-encrypt na frame:

  • Ang mga kahinaan ng CVE-2020-26140 at CVE-2020-26143 ay nagbibigay-daan sa pagpupuno ng frame sa ilang mga access point at wireless card sa Linux, Windows, at FreeBSD.
  • Ang Vulnerability VE-2020-26145 ay nagbibigay-daan sa pag-broadcast ng mga hindi naka-encrypt na fragment na maproseso bilang mga full frame sa macOS, iOS at FreeBSD at NetBSD.
  • Ang Vulnerability CVE-2020-26144 ay nagbibigay-daan sa pagproseso ng hindi naka-encrypt na reassembled A-MSDU frames na may EtherType EAPOL sa Huawei Y6, Nexus 5X, FreeBSD at LANCOM AP.

Ang iba pang mga kahinaan sa mga pagpapatupad ay pangunahing nauugnay sa mga problemang nararanasan kapag nagpoproseso ng mga pira-pirasong frame:

  • CVE-2020-26139: Nagbibigay-daan sa pag-redirect ng mga frame na may EAPOL flag na ipinadala ng isang hindi na-authenticate na nagpadala (nakakaapekto sa 2/4 na pinagkakatiwalaang access point, pati na rin ang mga solusyon sa NetBSD at FreeBSD).
  • CVE-2020-26146: nagbibigay-daan sa muling pagsasama-sama ng mga naka-encrypt na fragment nang hindi sinusuri ang pagkakasunod-sunod ng numero.
  • CVE-2020-26147: Nagbibigay-daan sa muling pagsasama-sama ng magkahalong naka-encrypt at hindi naka-encrypt na mga fragment.
  • CVE-2020-26142: Nagbibigay-daan sa mga pira-pirasong frame na ituring bilang mga full frame (naaapektuhan ang OpenBSD at ang ESP12-F wireless module).
  • CVE-2020-26141: Nawawala ang TKIP MIC check para sa mga pira-pirasong frame.

Mga Isyu sa Pagtutukoy:

  • CVE-2020-24588 - pag-atake sa pinagsama-samang mga frame (ang "ay pinagsama-samang" na bandila ay hindi protektado at maaaring palitan ng isang umaatake sa mga A-MSDU frame sa WPA, WPA2, WPA3 at WEP). Ang isang halimbawa ng isang pag-atake na ginamit ay ang pag-redirect ng isang user sa isang nakakahamak na DNS server o NAT traversal.
    FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi
  • Ang CVE-2020-245870 ay isang key mixing attack (nagbibigay-daan sa mga fragment na naka-encrypt gamit ang iba't ibang key sa WPA, WPA2, WPA3 at WEP na muling buuin). Binibigyang-daan ka ng pag-atake na matukoy ang data na ipinadala ng kliyente, halimbawa, matukoy ang mga nilalaman ng Cookie kapag nag-a-access sa HTTP.
    FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi
  • Ang CVE-2020-24586 ay isang pag-atake sa fragment cache (mga pamantayang sumasaklaw sa WPA, WPA2, WPA3 at WEP ay hindi nangangailangan ng pag-alis ng mga fragment na nakalagay na sa cache pagkatapos ng bagong koneksyon sa network). Binibigyang-daan kang matukoy ang data na ipinadala ng kliyente at palitan ang iyong data.
    FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi

Upang subukan ang antas ng pagkamaramdamin ng iyong mga device sa mga problema, isang espesyal na toolkit at isang handa na Live na imahe para sa paglikha ng isang bootable USB drive ay inihanda. Sa Linux, lumilitaw ang mga problema sa mac80211 wireless mesh, mga indibidwal na wireless driver, at ang firmware na na-load sa mga wireless card. Upang alisin ang mga kahinaan, isang set ng mga patch ang iminungkahi na sumasaklaw sa mac80211 stack at sa mga driver ng ath10k/ath11k. Ang ilang device, gaya ng mga Intel wireless card, ay nangangailangan ng karagdagang pag-update ng firmware.

Mga pagsubok sa mga karaniwang device:

FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi

Mga pagsubok ng mga wireless card sa Linux at Windows:

FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi

Mga pagsubok ng mga wireless card sa FreeBSD at NetBSD:

FragAttacks - isang serye ng mga kahinaan sa mga pamantayan at pagpapatupad ng Wi-Fi

Naabisuhan ang mga tagagawa ng mga problema 9 na buwan na ang nakalipas. Ang ganitong mahabang panahon ng embargo ay ipinaliwanag sa pamamagitan ng pinagsama-samang paghahanda ng mga update at pagkaantala sa paghahanda ng mga pagbabago sa mga detalye ng mga organisasyon ng ICASI at Wi-Fi Alliance. Sa una, binalak na ibunyag ang impormasyon noong Marso 9, ngunit, pagkatapos na ihambing ang mga panganib, napagpasyahan na ipagpaliban ang paglalathala para sa isa pang dalawang buwan upang mabigyan ng mas maraming oras upang maghanda ng mga patch, na isinasaalang-alang ang di-maliit na katangian ng mga pagbabago ginagawa at ang mga paghihirap na dulot ng pandemya ng COVID-19.

Kapansin-pansin na sa kabila ng embargo, inayos ng Microsoft ang ilang mga kahinaan nang mas maaga sa iskedyul sa pag-update ng Windows sa Marso. Ang pagbubunyag ng impormasyon ay ipinagpaliban isang linggo bago ang orihinal na naka-iskedyul na petsa at ang Microsoft ay walang oras o ayaw gumawa ng mga pagbabago sa nakaplanong pag-update na handa para sa publikasyon, na lumikha ng banta sa mga gumagamit ng iba pang mga system, dahil ang mga umaatake ay makakakuha ng impormasyon tungkol sa mga kahinaan sa pamamagitan ng reverse engineering ang mga nilalaman ng mga update.

Pinagmulan: opennet.ru

Magdagdag ng komento