FragAttacks: sårbarheter som påvirker Wi-Fi-enheter
- Kategori: Internett
Sikkerhetsforsker Mathy Vanhoef oppdaget flere sikkerhetsproblemer som påvirker de fleste Wi-Fi-enheter. Samlingen av angrep, kalt FragAttacks , som står for fragmenterings- og aggregeringsangrep, krever at angriperen er innenfor rekkevidden til det trådløse nettverket.
Tre av de oppdagede sårbarhetene er 'designfeil i Wi-Fi-standarden' ifølge Vanhoef, og påvirker derfor de fleste Wi-Fi-enheter. Ytterligere sårbarheter ble oppdaget under forskningen som ble muliggjort av 'utbredte programmeringsfeil i Wi-Fi-produkter'.
Sårbarhetene påvirker alle sikkerhetsprotokoller for Wi-Fi-standarden, inkludert den nyeste WPA3-spesifikasjonen, men også WPA2 og WPE.

via https://www.fragattacks.com/#images
Forskeren bemerker at programmeringsfeilene er den største bekymringen på grunn av deres utnyttbarhet. Sårbarheten ble avslørt for Wi-Fi Alliance og ICASI, og produsenter av Wi-Fi-enheter hadde ni måneders tid til å lage sikkerhetsoppdateringer for enhetene sine for å beskytte kunder mot potensielle angrep.
Enheter bør oppdateres hvis produsenter har gitt ut oppdateringer som løser problemene. Noen problemer kan dempes ved hjelp av HTTPS.
Vanhoef publiserte en video på YouTube der han demonstrerer angrep som utnytter feilene i Wi-Fi-implementeringen.
Følgende sårbarheter er avslørt:
Sårbarheter ved injeksjon av ren tekst
En angriper kan konstruere ukrypterte Wi-Fi-rammer som godtas av mål-Wi-Fi-enheter. Noen trådløse enheter godtar disse rammene automatisk, andre kan godta aggregerte ruter i ren tekst hvis de 'ser ut som håndtrykkmeldinger'
Dette kan for eksempel misbrukes for å fange opp en klients trafikk ved å lure klienten til å bruke en ondsinnet DNS -server som vist i demoen (den avskjærte trafikken kan ha et annet beskyttelseslag). Mot ruter kan dette også misbrukes for å omgå NAT/brannmuren, slik at motstanderen senere kan angripe enheter i det lokale Wi-Fi-nettverket (f.eks. Angripe en utdatert Windows 7-maskin som vist i demoen).
Designfeil: aggregeringsangrep
Flagget 'er aggregert' er ikke autentisert, noe som betyr at det kan endres av angripere.
En motstander kan misbruke dette for å injisere vilkårlige nettverkspakker ved å lure offeret til å koble seg til serveren og deretter angi 'er aggregerte' flagget til nøye utvalgte pakker. Nesten alle testede enheter var sårbare for dette angrepet. Evnen til å injisere pakker kan igjen misbrukes for å fange opp ofrenes trafikk ved å få den til å bruke en ondsinnet DNS -server (se demoen).
Designfeil: angrep med blandet tast
Frame Fragmentation ble designet for å forbedre påliteligheten til Wifi -tilkoblinger ved å dele store rammer i mindre. Problemet er at mottakere ikke trenger å kontrollere om fragmentene har blitt kryptert ved hjelp av den samme nøkkelen, og det betyr at fragmenter som ble dekryptert ved hjelp av forskjellige nøkler kan settes sammen igjen.
Denne designfeilen kan løses på en bakoverkompatibel måte ved bare å sette sammen fragmenter som ble dekryptert ved hjelp av den samme nøkkelen. Fordi angrepet bare er mulig under sjeldne forhold, regnes det som et teoretisk angrep.
Designfeil: angrep av fragmentbuffer
En annen feil i Wi-Fi's rammefragmenteringsfunksjon. Wi-Fi-enheter er ikke påkrevd for å fjerne ikke-monterte fragmenter fra minnet når en klient kobles fra. Angrepet injiserer et ondsinnet fragment i minnet til tilgangspunktet, slik at det injiserte fragmentet av angriperen og den fragmenterte rammen til klienten vil settes sammen igjen ved tilkobling.
Hvis offeret sender fragmenterte rammer, noe som virker uvanlig i praksis, kan dette misbrukes for å eksfiltrere data.
Her er hele listen over CVE -identifikatorer:
- CVE-2020-24588 : aggregeringsangrep (godtar rammer som ikke er SPP A-MSDU).
- CVE-2020-24587 : blandet nøkkelangrep (samling av fragmenter kryptert under forskjellige nøkler).
- CVE-2020-24586 : fragmentbufferangrep (fjerner ikke fragmenter fra minnet når (re) kobler til et nettverk).
- CVE-2020-26145 : Godta kringkastingsfragmenter i ren tekst som hele rammer (i et kryptert nettverk).
- CVE-2020-26144 : Godta A-MSDU-rammer i ren tekst som starter med et RFC1042-topptekst med EtherType EAPOL (i et kryptert nettverk).
- CVE-2020-26140 : Godta datarammer i ren tekst i et beskyttet nettverk.
- CVE-2020-26143 : Godta fragmenterte datarammer i ren tekst i et beskyttet nettverk.
- CVE-2020-26139 : Videresending av EAPOL -rammer selv om avsenderen ennå ikke er godkjent (skal bare påvirke AP -er).
- CVE-2020-26146 : Setter sammen krypterte fragmenter med pakkenummer som ikke er sammenhengende.
- CVE-2020-26147 : Sett sammen blandede krypterte/ren tekstfragmenter igjen.
- CVE-2020-26142 : Behandler fragmenterte rammer som hele rammer.
- CVE-2020-26141 : Bekrefter ikke TKIP MIC for fragmenterte rammer.
Et forskningsoppslag er tilgjengelig med ytterligere detaljer.