FragAttacks: haavoittuvuudet, jotka vaikuttavat Wi-Fi-laitteisiin

Kokeile Instrumenttia Ongelmien Poistamiseksi

Turvallisuustutkija Mathy Vanhoef löysi useita tietoturvahaavoittuvuuksia, jotka vaikuttavat useimpiin Wi-Fi-laitteisiin. Kokoelma hyökkäyksiä, ns FragAttacks , joka tarkoittaa pirstoutumis- ja yhdistämishyökkäyksiä, edellyttää, että hyökkääjä on langattoman verkon kantaman sisällä.

Kolme löydetyistä haavoittuvuuksista on Vanhoefin mukaan 'Wi-Fi-standardin suunnitteluvirheitä' ja vaikuttaa siten useimpiin Wi-Fi-laitteisiin. Tutkimuksen aikana havaittiin muita haavoittuvuuksia, jotka olivat mahdollisia 'laajalle levinneiden Wi-Fi-tuotteiden ohjelmointivirheiden' vuoksi.

Haavoittuvuudet vaikuttavat kaikkiin Wi-Fi-standardin suojausprotokolliin, mukaan lukien uusin WPA3-määritys, mutta myös WPA2 ja WPE.

fragmenttivälimuisti

https://www.fragattacks.com/#images kautta

Tutkija toteaa, että ohjelmointivirheet ovat suurin huolenaihe niiden käytettävyyden vuoksi. Haavoittuvuus paljastettiin Wi-Fi Alliancelle ja ICASI: lle, ja Wi-Fi-laitteiden valmistajilla oli yhdeksän kuukautta aikaa luoda laitteilleen tietoturvapäivityksiä asiakkaiden suojaamiseksi mahdollisilta hyökkäyksiltä.

Laitteet on päivitettävä, jos valmistajat ovat julkaisseet päivityksiä, jotka korjaavat ongelmat. Joitakin ongelmia voidaan lieventää käyttämällä HTTPS -protokollaa.

Vanhoef julkaisi YouTubessa videon, jossa hän demonstroi hyökkäyksiä, jotka hyödyntävät Wi-Fi-käyttöönoton puutteita.

Seuraavat haavoittuvuudet on paljastettu:

Selvän tekstin injektion haavoittuvuudet

Hyökkääjä voi rakentaa salaamattomia Wi-Fi-kehyksiä, jotka kohde-Wi-Fi-laitteet hyväksyvät. Jotkut langattomat laitteet hyväksyvät nämä kehykset automaattisesti, toiset voivat hyväksyä tavallisia tekstikehyksiä, jos ne näyttävät 'kättelyviesteiltä'

Tätä voidaan esimerkiksi käyttää väärin siepatakseen asiakkaan liikenteen huijaamalla asiakasta käyttämään haitallista DNS -palvelinta esittelyn mukaisesti (siepatulla liikenteellä voi kuitenkin olla toinen suojakerros). Reitittimiä vastaan ​​tätä voidaan myös käyttää väärin ohittamaan NAT/palomuuri, jolloin vastustaja voi myöhemmin hyökätä paikallisen Wi-Fi-verkon laitteisiin (esim. Hyökätä vanhentuneeseen Windows 7 -laitteeseen demon mukaisesti).

Suunnitteluvirhe: aggregaatiohyökkäys

Yhdistetty -lippua ei ole todennettu, mikä tarkoittaa, että hyökkääjät voivat muokata sitä.

Vastustaja voi käyttää tätä väärin pistääkseen mielivaltaisia ​​verkkopaketteja huijaamalla uhrin muodostamaan yhteyden palvelimelleen ja asettamalla sitten 'yhdistetty' -lipun huolellisesti valituista paketeista. Lähes kaikki testatut laitteet olivat alttiita tälle hyökkäykselle. Kykyä pistää paketteja voidaan käyttää väärin uhrin liikenteen sieppaamiseksi pakottamalla se käyttämään haitallista DNS -palvelinta (katso esittely).

Suunnitteluvirhe: sekaavainhyökkäys

Kehyksen pirstoutuminen on suunniteltu parantamaan Wifi -yhteyksien luotettavuutta jakamalla suuret kehykset pienemmiksi. Ongelmana on, että vastaanottimien ei tarvitse tarkistaa, onko fragmentit salattu samalla avaimella, ja että eri avaimilla puretut fragmentit voidaan koota uudelleen.

Tämä suunnitteluvirhe voidaan korjata taaksepäin yhteensopivalla tavalla kokoamalla vain palaset, jotka on purettu samalla avaimella. Koska hyökkäys on mahdollista vain harvoissa olosuhteissa, sitä pidetään teoreettisena hyökkäyksenä.

Suunnitteluvirhe: fragmenttivälimuistin hyökkäys

Toinen virhe Wi-Fi: n kehyksen pirstoutumisominaisuudessa. Wi-Fi-laitteiden ei tarvitse poistaa kokoamattomia fragmentteja muistista, kun asiakas katkaisee yhteyden. Hyökkäys ruiskuttaa haitallisen fragmentin tukiaseman muistiin niin, että hyökkääjän ruiskutettu fragmentti ja asiakkaan pirstoutunut kehys kootaan uudelleen yhteyden muodostamisen yhteydessä.

Jos uhri lähettää pirstoutuneita kehyksiä, mikä näyttää käytännössä harvinaiselta, sitä voidaan käyttää väärin tietojen suodattamiseen.

Tässä on täydellinen luettelo CVE -tunnisteista:

  • CVE-2020-24588 : aggregaatiohyökkäys (ei-SPP-A-MSDU-kehysten hyväksyminen).
  • CVE-2020-24587 : sekaavainhyökkäys (eri avainten alle salattujen fragmenttien kokoaminen uudelleen).
  • CVE-2020-24586 : fragmenttivälimuistin hyökkäys (ei poista fragmentteja muistista, kun (uudelleen) muodostetaan yhteys verkkoon).
  • CVE-2020-26145 : Tavallisen tekstin lähetysfragmenttien hyväksyminen täyskehyksinä (salatussa verkossa).
  • CVE-2020-26144 : Hyväksytään selkeät A-MSDU-kehykset, jotka alkavat RFC1042-otsikolla, jossa on EtherType EAPOL (salatussa verkossa).
  • CVE-2020-26140 : Hyväksytään selkeät tekstikehykset suojatussa verkossa.
  • CVE-2020-26143 : Hyväksyy pirstoutuneita selväkielisiä tekstikehyksiä suojatussa verkossa.
  • CVE-2020-26139 : EAPOL -kehysten edelleenlähettäminen, vaikka lähettäjää ei ole vielä todennettu (pitäisi vaikuttaa vain tukiasemiin).
  • CVE-2020-26146 : Salattujen fragmenttien kokoaminen uudelleen peräkkäisillä pakettinumeroilla.
  • CVE-2020-26147 : Salattujen/selkeän tekstin fragmenttien kokoaminen uudelleen.
  • CVE-2020-26142 : Käsittelee pirstoutuneita kehyksiä täyskuvina.
  • CVE-2020-26141 : Ei tarkisteta pirstoutuneiden kehysten TKIP MIC -arvoa.

Tutkimuspaperi on saatavana lisätietoineen.