главная - Статьи - Беспроводные сети WiFi
Серия уязвимостей Wi-Fi под общим кодовым названием FragAttacks
Дата обновления: 28.05.2021Теги: Безопасность WiFi
Недавно была обнародована целая серия уязвимостей WiFi под общим названием Frag Attack, затрагивающих очень большой круг устройств.
Проблемы разделены на две категории: 3 уязвимости непосредственно в стандартах Wi-Fi (охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 - проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, включая WPA3.
Большинство выявленных методов атак позволяют злоумышленнику осуществить подстановку L2-кадров в защищённой сети, что даёт возможность вклинится в трафик жертвы. В качестве наиболее реалистичного сценария атак упоминается подмена ответов DNS для направления пользователя на хост атакующего. Также приводится пример использования уязвимостей для обхода транслятора адресов для прямого доступа к устройству в локальной сети или игнорирования ограничений межсетевого экрана на беспроводном маршрутизаторе. В случае с уязвимостями, связанными с обработкой фрагментированных кадров, атакующий может извлечь данные о трафике в беспроводной сети и перехватить данные пользователя, передаваемые без использования шифрования.
Исследователем подготовлена демонстрация, показывающая как можно использовать уязвимости для перехвата пароля, переданного при обращении к сайту по протоколу HTTP без шифрования, и использования умной розетки, управляемой через Wi-Fi, в форме плацдарма для продолжения атаки на необновлённые устройства в локальной сети, имеющие неисправленные уязвимости (в частности удалось получить контроль над компьютером с Windows 7).
Для эксплуатации уязвимостей атакующий должен находится в пределах досягаемости целевого беспроводной сети, чтобы отправить жертве специально оформленный набор кадров. Проблема затрагивает как клиентские устройства и беспроводные карты, так и точки доступа и Wi-Fi маршрутизаторы. В общем виде в качестве обходных мер защиты достаточно использования HTTPS в сочетании с шифрованием DNS-трафика при помощи DNS over TLS или DNS over HTTPS. Для защиты также подходит применение VPN.
Наиболее опасными называются четыре уязвимости в реализациях беспроводных устройств, позволяющие тривиальными методами добиться подстановки своих незашифрвоанных кадров в сети, в которой применяется шифрование.
- Уязвимости CVE-2020-26140 и CVE-2020-26143 допускают подстановку кадров на некоторых точках доступа и беспроводных картах в Linux, Windows и FreeBSD.
- Уязвимость VE-2020-26145 допускает обработку широковещательных незашифрвоанных фрагментов как полноценных кадров в macOS, iOS и FreeBSD и NetBSD.
- Уязвимость CVE-2020-26144 допускает обработку незашифрованных пересобранных кадров A-MSDU с EtherType EAPOL в Huawei Y6, Nexus 5X, FreeBSD и LANCOM AP.
Другие уязвимости в реализациях в основном связаны с проблемами, возникающими при обработке фрагментированных кадров:
- CVE-2020-26139: перенаправление кадров с флагом EAPOL, отправленных неаутентифицированным отправителем (затрагивает 2/4 проверенных точек доступа, а также решения на базе NetBSD и FreeBSD).
- CVE-2020-26146: допускает пересборку (reassembling) зашифрованных фрагментов с непоследовательно следующими номерами последовательности.
- CVE-2020-26147: допускает пересборку смешанных шифрованных и нешифрованных фрагментов.
- CVE-2020-26142: позволяет обрабатывать фргментированные кадры как полные кадры (затрагивает OpenBSD и беспроводной модуль ESP12-F).
- CVE-2020-26141: отсутствует проверка TKIP MIC для фрагментированных кадров.
Проблемы в спецификациях:
- CVE-2020-24588 - атака на агрегированные кадры (флаг "is aggregated" не защищён и может быть заменён атакующим в кадрах A-MSDU в WPA, WPA2, WPA3 и WEP). В качестве примера применения атаки упоминается перенаправление пользователя на вредоносный DNS-сервер или обход NAT.
- CVE-2020-245870 - атака на смешивание ключей (допускается пересборка фрагметов, зашифрованных с использованием разных ключей в WPA, WPA2, WPA3 и WEP). Атака позволяет определить данные, отправленные клиентом, например, определить содержимое Cookie при обращении по HTTP.
- CVE-2020-24586 - атака на кэш фрагментов (стандарты, охватывающие WPA, WPA2, WPA3 и WEP, не требуют удаление уже осевших в кэше фрагментов после нового подключения к сети). Позволяет определить данные, отправленные клиентом, и осуществить подстановку своих данных.
Для тестирования степени подверженности проблемам своих устройств подготовлен специальный инструментарий и готовый Live-образ для создания загрузочного USB-накопителя. В Linux проблемы проявляются в беспроводном сетке mac80211, в отдельных беспроводных драйверах и в прошивках, загружаемых на беспроводные платы. Для устранения уязвимостей предложен набор патчей, охватывающих стек mac80211 и драйверы ath10k/ath11k. Для некоторых устройств, таких как беспроводные карты Intel, дополнительно требуется установка обновления прошивки.
Способы борьбы: использовать HTTPS везде, где возможно, в том числе для DNS (DNS over HTTPS) и устанавливать обновления для оборудования. Например, для Mikrotik оперативно выпущено обновление 6.48.3:
MAJOR CHANGES IN v6.48.3:
----------------------
!) wireless - fixed all affecting 'FragAttacks' vulnerabilities (CVE-2020-24587, CVE-2020-24588, CVE-2020-26144, CVE-2020-26146, CVE-2020-26147);
Источник: https://ru.wikinews.org
Авторизуйтесь для добавления комментариев!