Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств

в 11:01, , рубрики: FragAttacks, krack, Беспроводные технологии, Блог компании Selectel, гаджеты, информационная безопасность, Стандарты связи, уязвимости
Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 1

Об атаке, вернее, атаках KRACK (Key Reinstallation Attacks) на Хабре писали несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные уязвимости в протоколе WPA2, который считается достаточно надежным. KRACK дает возможность обойти защиту и прослушивать трафик в беспроводной сети на участке «точка доступа — компьютер».

Сейчас один из организаторов группы, которая рассказала о KRACK в 2017 году, раскрыл еще несколько уязвимостей. Всего их 12, и каждая из них — критически опасна, поскольку затрагивает широкий спектр беспроводных устройств. Автора работы, о которой пойдет речь, зовут Мэти Ванхоф (Mathy Vanhoef). По его словам, атаки, информацию о которых он предоставил, представляют угрозу для подавляющего большинства популярных беспроводных девайсов — как пользовательских, так и корпоративных.

Что это за атаки?


Разработчик объединил все 12 уязвимостей в один «пакет», который получил название FragAttacks — примерно так, как 4 года назад другие атаки стали называть KRACK. Тогда представленные инструменты использовали метод реинсталляции ключей шифрования, которые защищают трафик WPA2. Сейчас ситуация несколько иная.

Инструменты можно условно поделить на две категории:

  • В первую входит 3 уязвимости, которые выявлены в стандартах Wi-Fi. Она затрагивает абсолютно все устройства, поддерживающие набор стандартов IEEE 802.11. По словам разработчиков, некоторые уязвимости были актуальны даже в 1997 году, они же позволяют взломать беспроводное устройство и скомпрометировать сеть и сейчас.
  • Во вторую группу входят 9 частных проблем, которые имеют отношение уже к конкретным реализациям беспроводных стеков. То есть каждая уязвимость в этой группе вызвана наличием ошибок или технических проблем в стеках.

Несмотря на то, что первая группа на первый взгляд кажется более опасной, чем вторая, дело обстоит иначе. Относительно первой группы дело обстоит следующим образом. Есть набор стандартов, у некоторых стандартов есть общие уязвимости. Но чтобы грамотно эти общие уязвимости стандартов эксплуатировать — необходимо, чтобы жертва выполнила определенный ряд действий.

А вот для нивелирования угрозы со стороны уязвимостей второй группы следует приложить гораздо больше усилий. Здесь никакие сценарии не требуются, а уязвимости актуальны вне зависимости от того, какой протокол безопасности используется — WPA2, WPA3 или что-то еще.

Огласите весь список, пожалуйста


Разработчик назвал все 12 уязвимостей. Подробное описание — в вот в этом pdf-документе. Ниже — краткое описание уязвимостей и проблем, с ними связанных.

Первая группа

CVE-2020-24588. Уязвимость позволяет реализовать атаку на агрегированные фреймы. Пример атаки — перенаправление юзера на вредоносный DNS-сервер или в обход механизма трансляции адресов.

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 2

CVE-2020-245870. Смешивание ключей, в результате чего злоумышленник может определять данные, которые отправляются клиентом. Пример — определение содержимого Cookie при обращении по HTTP.

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 3

CVE-2020-24586. Атака на кэш фрагментов, что дает возможность заменить данные клиента данными злоумышленника.

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 4

Вторая группа

CVE-2020-26140 и CVE-2020-26143 позволяют использовать подстановку фреймов ряда моделей точек доступа и беспроводных карт. Злоумышленник может их использовать для внедрения фреймов данных вне зависимости от текущей конфигурации сети.

CVE-2020-26145. Дает злоумышленнику возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети. Уязвимы практически любые сети с защитой WEP, WPA2 и WPA3. Проблема здесь в обработке широковещательных незашифрованных фрагментов как полноценных фреймов.

CVE-2020-26144. Уязвимые реализации Wi-Fi принимают фреймы A-MSDU с открытым текстом до тех пор, пока первые 8 байтов соответствуют допустимому заголовку RFC1042 (то есть LLC / SNAP) для EAPOL. Злоумышленник получает возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети.

CVE-2020-26139. Позволяет перенаправлять фреймы с флагом EAPOL, отправленных неавторизованным источником. Эта уязвимость характерна для многих протестированных точек доступа.

CVE-2020-26142. Фрагментированные фреймы обрабатываются как полные.

CVE-2020-26141. Нет проверки TKIP MIC для фрагментированных фреймов.

CVE-2020-26146. Позволяет выполнять пересборку зашифрованных фрагментов без проверки порядка номеров этих фрагментов.

CVE-2020-26147. Дает возможность пересобирать смешанные, зашифрованные и незашифрованные фреймы.

Эксплуатация уязвимостей


Мэти Ванхоф (Mathy Vanhoef) показал реализацию эксплуатации уязвимостей на видео, где он не только все показывает, но еще и рассказывает.

Если коротко, то большинство уязвимостей дает возможность реализовать подстановку L2-фреймов в сети, защищенной тем или иным протоколом. Это, как и в случае KRACK, позволяет злоумышленнику получить доступ к трафику жертвы и начать его анализировать.

Самый доступный для злоумышленника способ сделать это — подмена ответов DNS, что дает возможность направить пользователя на подставной хост, развернутый злоумышленником. Кроме того, можно еще использовать уязвимости для обхода NAT на роутере с организацией открытого доступа к скомпрометированному девайсу в локальной сети. Есть еще и возможность обхода ограничений брандмауэра. Часть уязвимостей дают возможность получать данные о трафике в сети жертвы, с его перехватом. Правда, только тех, что передаются в открытом, незашифрованном виде.

Еще одно видео, представленное Ванхофом, показывает эксплуатацию уязвимости с целью перехвата пароля, который передается по протоколу HTTP без шифрования. В этом случае злоумышленник получает возможность анализировать трафик сайтов, к которым обращается жертва. Несмотря на то, что многие ресурсы используют HTTPS, эта угроза все еще актуальна.

Умные устройства также становятся целью злоумышленников. Атаки из пакета FragAttack позволяют взломать smart-розетку, которая подключена к Wi-Fi сети. После успешного взлома злоумышленник получает возможность компрометации других устройств в локальной сети — правда, только тех, уязвимости в ПО или прошивке которых не закрыты. Автор, в частности, показал возможность взлома ПК с Windows 7 в локальной сети.

Насколько эти уязвимости еще актуальны?


Хороший вопрос, но однозначного ответа на него дать нельзя. Производителям информация об уязвимостях была отправлена около 9 месяцев назад, после чего были подготовлены изменения спецификаций и обновлений вендорами, а также такими организациями, как ICASI и Wi-Fi Alliance.

Среди тестируемых были вот такие устройства:

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 5
Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 6
Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 7

Как обо всем этом узнал автор исследования?


Ряд проблем был выявлен еще на этапе исследования атаки KRACK. Тогда были сделаны несколько заметок с целью разобраться в будущем. Вплотную уязвимостями в беспроводных устройствах и ПО автор исследования занялся тремя годами позже. Как оказалось, обнаруженные проблемы являются почти что типовыми, хотя изначально он полагал иначе, считая, что эти уязвимости не особо распространены.

Для того, чтобы проверить собственные устройства и сеть, можно использовать инструменты, подготовленные автором, и Live-образ, собранный им же.

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств - 8

Автор: Александр

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js