12 критических уязвимостей популярных беспроводных устройств

Marat_1162

Стаж на ФС с 2014 г
Private Club
Старожил
Migalki Club
Меценат💰️
Регистрация
25/3/16
Сообщения
4.649
Репутация
9.166
Реакции
22.735
RUB
0
Депозит
3 500 рублей
Сделок через гаранта
4
85a969102d87b7e3ab49d.gif

Атаки KRACK (Key Reinstallation Attacks) происходили несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные уязвимости в протоколе WPA2, который считается достаточно надежным. KRACK дает возможность обойти защиту и прослушивать трафик в беспроводной сети на участке «точка доступа — компьютер».

Сейчас один из организаторов группы, который рассказал о KRACK в 2017 году, раскрыл еще несколько уязвимостей. Всего их 12, и каждая из них — критически опасна, поскольку затрагивает широкий спектр беспроводных устройств.

Уязвимости, информацию о которых он предоставил, представляют угрозу для подавляющего большинства популярных беспроводных девайсов — как пользовательских, так и корпоративных.


Что за уязвимости?

Разработчик объединил все 12 уязвимостей в один «пакет», который получил название FragAttacks — примерно так, как 4 года назад другие атаки стали называть KRACK. Тогда представленные инструменты использовали метод реинсталляции ключей шифрования, которые защищают трафик WPA2. Сейчас ситуация несколько иная.

Инструменты можно условно поделить на две категории:

  • В первую входит 3 уязвимости, которые выявлены в стандартах Wi-Fi. Она затрагивает абсолютно все устройства, поддерживающие набор стандартов IEEE 802.11. По словам разработчиков, некоторые уязвимости были актуальны даже в 1997 году, они же позволяют взломать беспроводное устройство и скомпрометировать сеть и сейчас.
  • Во вторую группу входят 9 частных проблем, которые имеют отношение уже к конкретным реализациям беспроводных стеков. То есть каждая уязвимость в этой группе вызвана наличием ошибок или технических проблем в стеках.
Несмотря на то, что первая группа на первый взгляд кажется более опасной, чем вторая, дело обстоит иначе. Относительно первой группы дело обстоит следующим образом. Есть набор стандартов, у некоторых стандартов есть общие уязвимости. Но чтобы грамотно эти общие уязвимости стандартов эксплуатировать — необходимо, чтобы жертва выполнила определенный ряд действий.

А вот для нивелирования угрозы со стороны уязвимостей второй группы следует приложить гораздо больше усилий. Здесь никакие сценарии не требуются, а уязвимости актуальны вне зависимости от того, какой протокол безопасности используется — WPA2, WPA3 или что-то еще.

b01b0c45f1eae51102942.png

Че по списку​

Разработчик назвал все 12 уязвимостей. Ниже — краткое описание уязвимостей и проблем, с ними связанных.

CVE-2020-24588. Уязвимость позволяет реализовать атаку на агрегированные фреймы. Пример атаки — перенаправление юзера на вредоносный DNS-сервер или в обход механизма трансляции адресов.

CVE-2020-245870. Смешивание ключей, в результате чего злоумышленник может определять данные, которые отправляются клиентом. Пример — определение содержимого Cookie при обращении по HTTP.

CVE-2020-24586. Атака на кэш фрагментов, что дает возможность заменить данные клиента данными злоумышленника.

CVE-2020-26140 и CVE-2020-26143 позволяют использовать подстановку фреймов ряда моделей точек доступа и беспроводных карт. Злоумышленник может их использовать для внедрения фреймов данных вне зависимости от текущей конфигурации сети.

CVE-2020-26145. Дает злоумышленнику возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети. Уязвимы практически любые сети с защитой WEP, WPA2 и WPA3. Проблема здесь в обработке широковещательных незашифрованных фрагментов как полноценных фреймов.

CVE-2020-26144. Уязвимые реализации Wi-Fi принимают фреймы A-MSDU с открытым текстом до тех пор, пока первые 8 байтов соответствуют допустимому заголовку (то есть LLC / SNAP) для EAPOL. Злоумышленник получает возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети.

CVE-2020-26139. Позволяет перенаправлять фреймы с флагом EAPOL, отправленных неавторизованным источником. Эта уязвимость характерна для многих протестированных точек доступа.

CVE-2020-26142. Фрагментированные фреймы обрабатываются как полные.

CVE-2020-26141. Нет проверки TKIP MIC для фрагментированных фреймов.

CVE-2020-26146. Позволяет выполнять пересборку зашифрованных фрагментов без проверки порядка номеров этих фрагментов.

CVE-2020-26147. Дает возможность пересобирать смешанные, зашифрованные и незашифрованные фреймы.



Использовние уязвимостей​

Если коротко, то большинство уязвимостей дает возможность реализовать подстановку L2-фреймов в сети, защищенной тем или иным протоколом. Это, как и в случае KRACK, позволяет злоумышленнику получить доступ к трафику жертвы и начать его анализировать.

Самый доступный для злоумышленника способ сделать это — подмена ответов DNS, что дает возможность направить пользователя на подставной хост, развернутый злоумышленником. Кроме того, можно еще использовать уязвимости для обхода NAT на роутере с организацией открытого доступа к скомпрометированному девайсу в локальной сети. Есть еще и возможность обхода ограничений брандмауэра. Часть уязвимостей дают возможность получать данные о трафике в сети жертвы, с его перехватом. Правда, только тех, что передаются в открытом, незашифрованном виде.

Насколько эти уязвимости еще актуальны?​

Хороший вопрос, но однозначного ответа на него дать нельзя. Производителям информация об уязвимостях была отправлена около 9 месяцев назад, после чего были подготовлены изменения спецификаций и обновлений вендорами, а также такими организациями, как ICASI и Wi-Fi Alliance.

Среди тестируемых были эти устройства:

6871a37d3ba30f5b6d1d5d9f081bf4ff.png

8b24579cfc28f44b5d694f557e3e40da.png

e79631be32922a476ba30f30350538fb.png
 
Сверху Снизу