Mobilné Správy, Gadgety, Blogy's Secenziami

Takmer všetky zariadenia Wi-Fi sú náchylné na nové FragAttacks

Takmer všetky zariadenia Wi-Fi sú náchylné na nové FragAttacks 1

V technickom štandarde IEEE 802.11, ktorý podporuje Wi-Fi, boli odhalené tri chyby v dizajne a viacerých implementačných chybách, čo potenciálne umožňuje protivníkovi prevziať kontrolu nad systémom a ukradnúť dôverné údaje.

Slabé stránky nazývané FragAttacks (skratka pre FRgmentation and AGgregation Attacks) ovplyvňujú všetky bezpečnostné protokoly Wi-Fi, od Wired Equivalent Privacy (WEP) až po chránený prístup Wi-Fi. 3 (WPA3), čím prakticky vystavuje takmer každé bezdrôtové zariadenie riziku útoku.

„Protivník, ktorý je v rádiovom dosahu obete, môže zneužiť tieto zraniteľnosti na odcudzenie používateľských informácií alebo útok na zariadenia,“ povedal Mathy Vanhoef, bezpečnostný akademik z New York University Abu Dhabi. “Experimenty naznačujú, že každý produkt Wi-Fi je ovplyvnený aspoň jednou zraniteľnosťou a že väčšina produktov je ovplyvnená niekoľkými zraniteľnosťami.”

IEEE 802.11 poskytuje základ pre všetky moderné zariadenia využívajúce rodinu sieťových protokolov Wi-Fi, čo umožňuje prenosným počítačom, tabletom, tlačiarňam, smartphones, inteligentné reproduktory a ďalšie zariadenia na vzájomnú komunikáciu a prístup na internet prostredníctvom bezdrôtového smerovača.

WPA3, predstavený v januári 2018, je bezpečnostný protokol tretej generácie, ktorý je jadrom väčšiny zariadení Wi-Fi s niekoľkými vylepšeniami, ako je robustná autentifikácia a zvýšená kryptografická sila na ochranu bezdrôtových počítačových sietí.

Podľa Vanhoefa problémy pramenia z „rozšírených“ programovacích chýb zakódovaných pri implementácii štandardu, pričom niektoré nedostatky sa datujú až do roku 1997. Zraniteľnosť súvisí so spôsobom, akým štandard fragmentuje a agreguje rámce, čo umožňuje aktérom hrozby vložiť ľubovoľné pakety a oklamať obeť, aby použila škodlivý server DNS, alebo sfalšovať rámce na sifónovanie údajov.

Zoznam 12 nedostatkov je nasledovný —

  • CVE-2020-24588: Prijímanie rámcov A-MSDU iných ako SPP
  • CVE-2020-24587: Opätovné skladanie fragmentov zašifrovaných pod rôznymi kľúčmi
  • CVE-2020-24586: Nevymazanie fragmentov z pamäte pri (opätovnom) pripojení k sieti
  • CVE-2020-26145: Prijímanie fragmentov vysielania vo formáte obyčajného textu ako plné snímky (v šifrovanej sieti)
  • CVE-2020-26144: Prijímanie rámcov A-MSDU s obyčajným textom, ktoré začínajú hlavičkou RFC1042 s EtherType EAPOL (v šifrovanej sieti)
  • CVE-2020-26140: Prijímanie dátových rámcov vo formáte čistého textu v chránenej sieti
  • CVE-2020-26143: Prijímanie fragmentovaných dátových rámcov vo formáte čistého textu v chránenej sieti
  • CVE-2020-26139: Preposielanie rámcov EAPOL, aj keď odosielateľ ešte nie je overený
  • CVE-2020-26146: Opätovné zostavenie zašifrovaných fragmentov s číslami paketov, ktoré nie sú po sebe idúce
  • CVE-2020-26147: Opätovné zostavenie zmiešaných zašifrovaných fragmentov/fragmentov obyčajného textu
  • CVE-2020-26142: Spracovanie fragmentovaných snímok ako úplných snímok
  • CVE-2020-26141: Neoveruje sa TKIP MIC fragmentovaných snímok

Zlý hráč môže využiť tieto chyby na vloženie ľubovoľných sieťových paketov, zachytenie a exfiltráciu používateľských údajov, spustenie útokov typu denial-of-service a dokonca možno aj dešifrovanie paketov v sieťach WPA alebo WPA2.

„Ak sa sieťové pakety môžu vložiť do klienta, môže sa to zneužiť na oklamanie klienta, aby použil škodlivý server DNS,“ vysvetlil Vanhoef v sprievodnom výskumnom dokumente. “Ak je možné vložiť sieťové pakety smerom k [access point], protivník to môže zneužiť na obídenie NAT/firewall a priame pripojenie k akémukoľvek zariadeniu v lokálnej sieti.“

V hypotetickom scenári útoku možno tieto zraniteľnosti zneužiť ako odrazový mostík na spustenie pokročilých útokov, ktoré útočníkovi umožnia prevziať zastarané Windows 7 stroj v lokálnej sieti. Ale čo je jasnejšie, chyby v dizajne je ťažké zneužiť, pretože vyžadujú interakciu používateľa alebo sú možné len pri použití neobvyklých sieťových nastavení.

Zistenia boli zdieľané s Wi-Fi Alliance, po čom boli pripravené aktualizácie firmvéru počas a 9- mesačné obdobie koordinovaného zverejňovania. Microsoft zase vydal opravy niektorých chýb (CVE-2020-24587, CVE-2020-24588 a CVE-2020-26144) ako súčasť svojej aktualizácie Patch Tuesday na máj 2021. Vanhoef uviedol aktualizované jadro Linuxu pracuje sa na aktívne podporovaných distribúciách.

Nie je to prvýkrát, čo Vanhoef preukázal vážne nedostatky v štandarde Wi-Fi. V roku 2017 výskumník odhalil to, čo sa nazýva KRACKs (Key Reinstallation AttACKs) v protokole WPA2, čo umožňuje útočníkovi čítať citlivé informácie a ukradnúť čísla kreditných kariet, heslá, správy a ďalšie údaje.

„Je zaujímavé, že nášmu agregačnému útoku sa dalo predísť, ak by zariadenia implementovali voliteľné vylepšenia zabezpečenia skôr,“ uzavrel Vanhoef. “Toto zdôrazňuje dôležitosť nasadenia bezpečnostných vylepšení predtým, ako budú známe praktické útoky. Dve konštrukčné chyby založené na fragmentácii boli na vysokej úrovni spôsobené nedostatočným oddelením rôznych kontextov zabezpečenia. Z toho sme sa dozvedeli, že správne oddelenie kontextov zabezpečenia je dôležitým princípom.” vziať do úvahy pri navrhovaní protokolov.“

Zmiernenia pre FragAttacks od iných spoločností, ako sú Cisco, HPE/Aruba Networks, Juniper Networks a Sierra Wireless, sú dostupné v poradenstve, ktoré vydalo Industry Consortium for Advancement of Security on the Internet (ICASI).

„Neexistuje žiadny dôkaz o tom, že by sa zraniteľné miesta používali proti používateľom Wi-Fi so zlým úmyslom, a tieto problémy sa zmierňujú prostredníctvom rutinných aktualizácií zariadení, ktoré umožňujú detekciu podozrivých prenosov alebo zlepšujú dodržiavanie odporúčaných postupov implementácie zabezpečenia,“ uviedla Wi-Fi Alliance.