Почти все устройства с wi-fi уязвимы к новой атаке «FragAttacks»

13 мая 2021 г. 10:36
 610

В основе Wi-Fi были обнаружены три уязвимости в дизайне и многочисленные уязвимости в реализации.

В техническом стандарте IEEE 802.11, лежащем в основе Wi-Fi, были обнаружены три уязвимости в дизайне и многочисленные уязвимости в реализации, которые потенциально могут позволить атакующим получить контроль над системой и похитить конфиденциальные данные.

Названные «FragAttacks» (сокращение от «FRgmentation and AGgregation attacks»), уязвимости затрагивают все протоколы безопасности Wi-Fi, от Wired Equivalent Privacy (WEP) до Wi-Fi Protected Access 3 (WPA3), таким образом, практически каждое устройство с поддержкой беспроводной связи подвергается риску атаки.

«Атакующий, находящийся в радиусе радиосвязи с жертвой, может использовать эти уязвимости для кражи пользовательской информации или атаки на устройства», - сообщил Мэти Ванхуф, академик по безопасности из Нью-Йоркского университета в Абу-Даби. «Эксперименты показывают, что каждый продукт с Wi-Fi подвержен, по крайней мере, одной уязвимости, а большинство продуктов - нескольким».

Стандарт IEEE 802.11 является основой для всех современных устройств, использующих семейство сетевых протоколов Wi-Fi, позволяя ноутбукам, планшетам, принтерам, смартфонам, умным колонкам и другим устройствам общаться друг с другом и выходить в интернет через беспроводной маршрутизатор.

Представленный в январе 2018 года WPA3 - это протокол безопасности третьего поколения, который лежит в основе большинства устройств Wi-Fi, с рядом усовершенствований, таких как надежная аутентификация и повышенная криптографическая стойкость для защиты беспроводных компьютерных сетей.

По словам Ванхуфа, проблемы возникли из-за «широко распространенных» ошибок программирования, заложенных в реализацию стандарта, причем некоторые недостатки относятся к 1997 году. Уязвимости связаны со способом фрагментации и объединения кадров, позволяя атакующим внедрять произвольные пакеты и обманом заставлять жертву использовать вредоносный DNS-сервер или подделывать кадры для перехвата данных.

Список из 12 уязвимостей выглядит следующим образом:

  • CVE-2020-24588: Прием фреймов A-MSDU без SPP
  • CVE-2020-24587: Сборка фрагментов, зашифрованных разными ключами
  • CVE-2020-24586: Отсутствие очистки фрагментов из памяти при повторном подключении к сети
  • CVE-2020-26145: Принятие широковещательных текстовых фрагментов за полные фреймы в зашифрованной сети
  • CVE-2020-26144: Прием открытых A-MSDU фреймов, начинающихся с заголовка RFC1042 с EtherType EAPOL в зашифрованной сети
  • CVE-2020-26140: Прием фреймов текстовых данных в защищенной сети
  • CVE-2020-26143: Прием фрагментированных текстовых фреймов в защищенной сети
  • CVE-2020-26139: Пересылка кадров EAPOL даже если отправитель еще не аутентифицирован
  • CVE-2020-26146: Сборка зашифрованных фрагментов с непоследовательными номерами пакетов
  • CVE-2020-26147: Сборка смешанных фрагментов шифрованного/простого текста
  • CVE-2020-26142: Обработка фрагментированных фреймов как полных кадров
  • CVE-2020-26141: Не проверяется TKIP MIC фрагментированных фреймов

Злоумышленник может использовать эти недостатки для инъекции произвольных сетевых пакетов, перехвата и утечки пользовательских данных, атак типа «отказ в обслуживании» и даже возможной расшифровки пакетов в сетях WPA или WPA2.

«Если сетевые пакеты могут быть инжектированы в трафик клиента - этим можно воспользоваться, чтобы обмануть клиента и заставить его использовать вредоносный DNS-сервер», - пояснил Ванхуф в сопроводительной научной статье. «Если сетевые пакеты могут быть направлены на точку доступа, атакующий может воспользоваться этим, чтобы обойти NAT/брандмауэр и напрямую подключиться к любому устройству в локальной сети».

В гипотетическом сценарии атаки эти уязвимости могут быть использованы как плацдарм для запуска продвинутых атак позволяя злоумышленнику захватить устаревшую машину Windows 7 в локальной сети. Но, с другой стороны, эти недостатки трудно использовать, поскольку они требуют вмешательства пользователя или возможны только при использовании необычных сетевых настроек.

Результаты исследования были переданы в Wi-Fi Alliance, после чего были подготовлены обновления прошивок в течение 9-месячного периода согласованного раскрытия информации. Microsoft, со своей стороны, выпустила исправления для некоторых дефектов (CVE-2020-24587, CVE-2020-24588, и CVE-2020-26144) в рамках своего обновления за май 2021 года. Ванхуф заявил, что обновленное ядро Linux находится в процессе разработки для активно поддерживаемых дистрибутивов.

Это не первый раз, когда Ванхуф демонстрирует серьезные недостатки в стандарте Wi-Fi. В 2017 году исследователь раскрыл так называемые KRACKs (Key Reinstallation AttACKs) в протоколе WPA2, позволяющие злоумышленнику считывать конфиденциальную информацию и красть номера кредитных карт, пароли, сообщения и другие данные.

«Интересно, что нашей атаки можно было бы избежать, если бы устройства раньше внедрили дополнительные усовершенствования безопасности», - заключил Ванхуф. «Это подчеркивает важность внедрения улучшений безопасности до того, как станет известно о практических атаках. Две основанные на фрагментации уязвимости на высоком уровне были вызваны недостаточным разделением различных контекстов безопасности. Из этого мы узнали, что правильное разделение контекстов безопасности является важным принципом, который необходимо учитывать при разработке протоколов».

Средства защиты от FragAttacks других компаний, таких как Cisco, HPE/Aruba Networks, Juniper Networks и Sierra Wireless, можно найти в рекомендациях, выпущенных Отраслевым консорциумом по повышению безопасности в интернете (ICASI).

«Нет никаких доказательств того, что уязвимости используются против пользователей Wi-Fi в реальных кибератаках и эти проблемы устраняются путем регулярного обновления устройств, что  позволяет обнаружить подозрительные передачи или улучшить соблюдение рекомендованных практик безопасности», - заявили в Wi-Fi Alliance.

 

Перевод сделан со статьи: https://thehackernews.com