FragAttacks - Wi-Fi 标准和实施中的一系列漏洞

无线网络 KRACK 攻击的作者 Mathy Vanhoef 披露了影响各种无线设备的 12 个漏洞的信息。 已发现的问题以代码名称 FragAttacks 呈现,涵盖了几乎所有正在使用的无线卡和接入点 - 在测试的 75 台设备中,每台设备都至少容易受到其中一种所提出的攻击方法的影响。

问题分为两类:3个漏洞直接在Wi-Fi标准中识别出来,覆盖所有支持当前IEEE 802.11标准的设备(问题自1997年就开始追踪)。 9 个漏洞与无线堆栈特定实现中的错误和缺陷有关。 主要危险是第二类,因为组织对标准缺陷的攻击需要存在特定的设置或受害者执行某些操作。 无论使用何种协议来确保 Wi-Fi 安全,所有漏洞都会发生,包括使用 WPA3 时。

大多数已识别的攻击方法允许攻击者在受保护的网络中替换 L2 帧,从而可以侵入受害者的流量。 最现实的攻击场景是欺骗 DNS 响应以将用户引导至攻击者的主机。 还给出了使用漏洞绕过无线路由器上的地址转换器并组织对本地网络上的设备的直接访问或忽略防火墙限制的示例。 该漏洞的第二部分与碎片帧的处理相关,使得提取有关无线网络流量的数据并拦截未经加密传输的用户数据成为可能。

研究人员准备了一个演示,展示如何利用漏洞拦截通过未加密的 HTTP 访问网站时传输的密码,以及如何攻击通过 Wi-Fi 控制的智能插座,并以此为跳板继续攻击本地网络上未更新且存在未更正漏洞的设备上(例如,可以通过 NAT 穿越攻击内部网络上装有 Windows 7 的未更新计算机)。

要利用这些漏洞,攻击者必须位于目标无线设备的范围内,才能向受害者发送一组特制的帧。 这些问题会影响客户端设备和无线卡,以及接入点和 Wi-Fi 路由器。 一般来说,将 HTTPS 与使用 DNS over TLS 或 DNS over HTTPS 加密 DNS 流量结合使用就足以作为解决方法。 使用 VPN 也适合进行保护。

最危险的是无线设备实现中的四个漏洞,这些漏洞允许简单的方法实现对其未加密帧的替换:

  • 漏洞 CVE-2020-26140 和 CVE-2020-26143 允许 Linux、Windows 和 FreeBSD 上的某些接入点和无线卡上的帧填充。
  • 漏洞 VE-2020-26145 允许在 macOS、iOS 以及 FreeBSD 和 NetBSD 上将广播未加密片段作为完整帧进行处理。
  • 漏洞 CVE-2020-26144 允许在华为 Y6、Nexus 5X、FreeBSD 和 LANCOM AP 中使用 EtherType EAPOL 处理未加密的重组 A-MSDU 帧。

实现中的其他漏洞主要与处理碎片帧时遇到的问题有关:

  • CVE-2020-26139:允许重定向未经身份验证的发送者发送的带有 EAPOL 标志的帧(影响 2/4 可信接入点以及基于 NetBSD 和 FreeBSD 的解决方案)。
  • CVE-2020-26146:允许在不检查序列号顺序的情况下重新组装加密片段。
  • CVE-2020-26147:允许重新组装混合的加密和未加密片段。
  • CVE-2020-26142:允许将分段帧视为完整帧(影响 OpenBSD 和 ESP12-F 无线模块)。
  • CVE-2020-26141:碎片帧缺少 TKIP MIC 检查。

规范问题:

  • CVE-2020-24588 - 对聚合帧的攻击(WPA、WPA2、WPA3 和 WEP 中的 A-MSDU 帧中的“已聚合”标志不受保护,可以被攻击者替换)。 使用的攻击示例是将用户重定向到恶意 DNS 服务器或 NAT 遍历。
    FragAttacks - Wi-Fi 标准和实施中的一系列漏洞
  • CVE-2020-245870 是一种密钥混合攻击(允许重新组装使用 WPA、WPA2、WPA3 和 WEP 中的不同密钥加密的片段)。 该攻击可以让你确定客户端发送的数据,例如通过HTTP访问时确定Cookie的内容。
    FragAttacks - Wi-Fi 标准和实施中的一系列漏洞
  • CVE-2020-24586 是对片段缓存的攻击(涵盖 WPA、WPA2、WPA3 和 WEP 的标准不要求在新连接到网络后删除已驻留在缓存中的片段)。 允许您确定客户端发送的数据并替换您的数据。
    FragAttacks - Wi-Fi 标准和实施中的一系列漏洞

为了测试您的设备对问题的敏感程度,我们准备了一个特殊的工具包和一个用于创建可启动 USB 驱动器的现成的 Live 映像。 在 Linux 上,问题出现在 mac80211 无线网状网络、各个无线驱动程序以及无线卡上加载的固件中。 为了消除这些漏洞,我们提出了一组涵盖 mac80211 堆栈和 ath10k/ath11k 驱动程序的补丁。 某些设备(例如 Intel 无线卡)需要额外的固件更新。

典型器件测试:

FragAttacks - Wi-Fi 标准和实施中的一系列漏洞

Linux和Windows下无线网卡的测试:

FragAttacks - Wi-Fi 标准和实施中的一系列漏洞

FreeBSD和NetBSD中无线卡的测试:

FragAttacks - Wi-Fi 标准和实施中的一系列漏洞

制造商在 9 个月前就收到了有关问题的通知。 如此长的禁运期是由于 ICASI 和 Wi-Fi 联盟组织协调一致地准备更新以及延迟准备变更规范。 最初计划于 9 月 19 日披露信息,但在比较风险后,考虑到变更的非同小可性,决定再推迟两个月发布,以便有更多时间准备补丁以及因 COVID-XNUMX 大流行而产生的困难。

值得注意的是,尽管有禁令,微软还是在 XNUMX 月份的 Windows 更新中提前修复了一些漏洞。 信息披露被推迟到原定日期前一周,并且微软没有时间或不想对准备发布的计划更新进行更改,这对其他系统的用户造成了威胁,因为攻击者可以获得有关通过对更新内容进行逆向工程来修复漏洞。

来源: opennet.ru

添加评论