Różności i nowinki technologia

Pożegnanie z zaporami ogniowymi: błędy Wi-Fi otwierają urządzenia sieciowe na zdalne hacki

Pożegnanie z zaporami ogniowymi: błędy Wi-Fi otwierają urządzenia sieciowe na zdalne hacki

Mathy Vanhoef

Jedną z rzeczy, która sprawia, że ​​Wi-Fi działa, jest możliwość dzielenia dużych porcji danych na mniejsze i odwrotnie, w zależności od potrzeb sieci w danym momencie. Okazuje się, że te przyziemne funkcje hydrauliki sieci kryją w sobie luki, które można wykorzystać do wysłania użytkowników do złośliwych witryn internetowych lub do wykorzystywania lub manipulowania urządzeniami podłączonymi do sieci – wynika z niedawno opublikowanych badań.

W sumie badaczka Mathy Vanhoef znalazła kilkanaście luk w zabezpieczeniach, czy to w specyfikacji Wi-Fi, czy w sposobie implementacji specyfikacji w ogromnej liczbie urządzeń. Vanhoef nazwał luki FragAttacks, skrótem od ataków na fragmentację i agregację, ponieważ wszystkie obejmują fragmentację lub agregację ramek. Mówiąc najogólniej, pozwalają one ludziom w zasięgu radiowym na wstrzykiwanie wybranych przez siebie ramek do sieci chronionych przez szyfrowanie oparte na WPA.

Złe wieści

Ocena wpływu luk w zabezpieczeniach nie jest prosta. FragAttacks pozwalają na wstrzykiwanie danych do ruchu Wi-Fi, ale nie pozwalają na wydobycie czegokolwiek. Oznacza to, że FragAttacks nie mogą być używane do odczytywania haseł ani innych poufnych informacji tak, jak zrobił to poprzedni atak Wi-Fi Vanhoefa, zwany Krack. Okazuje się jednak, że luki – niektóre, które były częścią Wi-Fi od czasu jego premiery w 1997 roku – mogą zostać wykorzystane do wyrządzenia innego rodzaju szkód, szczególnie w połączeniu z innymi rodzajami ataków hakerskich.

„Nigdy nie jest dobrze mieć kogoś, kto jest w stanie upuszczać pakiety do Twojej sieci lub namierzać Twoje urządzenia w sieci” – napisał w e-mailu Mike Kershaw, ekspert ds. Bezpieczeństwa Wi-Fi i twórca open source’owego bezprzewodowego sniffera Kismet i IDS. „Pod pewnymi względami nie są one gorsze niż korzystanie z niezaszyfrowanego punktu dostępu w kawiarni – tam ktoś może zrobić z tobą to samo, trywialnie – ale ponieważ mogą się one zdarzyć w sieciach, które w innym przypadku uważasz za bezpieczne i które mógłbyś skonfigurować jako zaufana sieć to z pewnością zła wiadomość ”.

Dodał: „Ogólnie rzecz biorąc, myślę, że dają komuś, kto już celował w atak na osobę lub firmę, przyczółek, którego nie mieliby wcześniej, co z pewnością ma wpływ, ale prawdopodobnie nie stanowi tak dużego ryzyka jak popęd. przez ataki na przeciętną osobę ”.

Chociaż wady zostały ujawnione w zeszłym tygodniu w ramach ogólnoświatowych wysiłków, które trwały dziewięć miesięcy, w wielu przypadkach pozostaje niejasne, które urządzenia były podatne na które luki i które z nich, jeśli w ogóle, otrzymały aktualizacje zabezpieczeń. To prawie pewne, że wiele urządzeń obsługujących Wi-Fi nigdy nie zostanie naprawionych.

Fałszywy zastrzyk DNS

Jedna z najpoważniejszych luk w pakiecie FragAttacks tkwi w samej specyfikacji Wi-Fi. Ta luka, śledzona jako CVE-2020-24588, może zostać wykorzystana w sposób, który zmusza urządzenia Wi-Fi do korzystania z fałszywego serwera DNS, który z kolei może kierować użytkowników do złośliwych witryn internetowych, a nie do tych, które zamierzali. Stamtąd hakerzy mogą odczytywać i modyfikować każdy niezaszyfrowany ruch. Fałszywe serwery DNS pozwalają również hakerom na przeprowadzanie ataków rebinding DNS, w których złośliwe strony internetowe manipulują przeglądarką, aby zaatakować inne urządzenia podłączone do tej samej sieci.

Nieuczciwy serwer DNS zostaje wprowadzony poprzez wstrzyknięcie reklamy routera ICMPv6 do ruchu Wi-Fi. Routery zazwyczaj wysyłają te ogłoszenia, aby inne urządzenia w sieci mogły je zlokalizować. Wstawiona instruuje wszystkie urządzenia, aby używały DNS określonego przez atakującego do wyszukiwania zarówno adresów IPv6, jak i IPv4.

Exploit pokazany w filmie opublikowanym przez Vanhoefa pokazuje, że osoba atakująca zwabia cel na stronę internetową, która przechowuje reklamę routera w obrazie.

FragAttacks: Demonstracja błędów w WPA2 / 3.

Oto wizualny przegląd:

Mathy Vanhoef

W e-mailu Vanhoef wyjaśnił: „ routera IPv6 jest umieszczana w ładunku (tj. Części danych) pakietu TCP. Te dane są domyślnie przekazywane do aplikacji, która utworzyła połączenie TCP, w wersji demonstracyjnej byłaby to przeglądarka oczekująca obrazu. Oznacza to, że domyślnie klient nie przetwarza ogłoszenia routera IPv6, ale zamiast tego przetwarza ładunek TCP jako dane aplikacji (tutaj[‘s] obraz).”

Powiedział, że możliwe jest przeprowadzenie ataku bez interakcji użytkownika, gdy punkt dostępu celu jest podatny na CVE-2021-26139, jedną z 12 luk, które składają się na pakiet FragAttacks. Luka w zabezpieczeniach wynika z usterki jądra w NetBSD 7.1, która powoduje, że punkty dostępowe Wi-Fi przekazują rozszerzalny protokół uwierzytelniania przez ramki LAN do innych urządzeń, nawet jeśli nadawca nie został jeszcze uwierzytelniony w AP.

Można bezpiecznie przejść dalej, ale dla tych, którzy są ciekawi konkretnego błędu oprogramowania i powodu, dla którego demo wideo wykorzystuje złośliwy obraz, Vanhoef wyjaśnił:

Aby zmusić ofiarę do przetworzenia ładunku TCP (tj. Części danych) jako oddzielnego pakietu, nadużywana jest wada projektu agregacji w Wi-Fi. Oznacza to, że atakujący przechwytuje złośliwy pakiet TCP w warstwie Wi-Fi i ustawia flagę „jest zagregowana” w nagłówku Wi-Fi. W rezultacie odbiornik podzieli ramkę Wi-Fi na dwa pakiety sieciowe: pierwszy pakiet sieciowy zawiera część oryginalnego nagłówka TCP i jest odrzucany. Drugi pakiet odpowiada ładunkowi TCP, który, jak upewniliśmy się, będzie teraz odpowiadał pakietowi ICMPv6, w wyniku czego routera ICMPv6 jest teraz przetwarzana przez ofiarę jako oddzielny pakiet. Tak więc bliskość ofiary jest wymagana, aby ustawić flagę Wi-Fi „jest zagregowana”, aby złośliwy pakiet TCP został podzielony na dwie części przez odbiorcę.

Wadą projektową jest to, że przeciwnik może zmienić / ustawić flagę „jest zagregowana” bez zauważenia tego przez odbiorcę. Ta flaga powinna zostać uwierzytelniona, aby odbiornik mógł wykryć, czy została zmodyfikowana.

Możliwe jest przeprowadzenie ataku bez interakcji użytkownika, gdy punkt dostępu jest podatny na CVE-2020-26139. Spośród czterech testowanych routerów domowych dwa z nich miały tę lukę. Wygląda na to, że luka ta dotyczy większości routerów opartych na systemie Linux. Artykuł badawczy omawia bardziej szczegółowo, jak to działa – zasadniczo zamiast włączać reklamę routera ICMPV6 do złośliwego pakietu TCP, można ją następnie dołączyć do niezaszyfrowanej wiadomości uzgadniania (którą AP przekaże klientowi, po czym przeciwnik może ponownie ustawić flagę „jest zagregowana” itp.).

Wybijanie dziury w zaporze

Cztery z 12 luk w zabezpieczeniach, które składają się na FragAttacks, to błędy implementacyjne, co oznacza, że ​​wynikają one z błędów wprowadzonych przez programistów podczas pisania kodu opartego na specyfikacji Wi-Fi. Osoba atakująca może wykorzystać je na punktach dostępu, aby ominąć kluczową korzyść w zakresie bezpieczeństwa, którą zapewniają.

Oprócz umożliwienia wielu urządzeniom współdzielenia jednego połączenia internetowego, routery uniemożliwiają ruch przychodzący docierający do podłączonych urządzeń, chyba że urządzenia tego zażądają. Ta zapora działa przy użyciu translacji adresów sieciowych (NAT), który mapuje prywatne adresy IP, które AP przypisuje każdemu urządzeniu w sieci lokalnej pojedynczy adres IP, którego AP używa do wysyłania danych przez Internet.

W rezultacie routery przekazują dane do podłączonych urządzeń tylko wtedy, gdy wcześniej zażądały ich z witryny internetowej, serwera poczty e-mail lub innego komputera w Internecie. Gdy jedna z tych maszyn próbuje wysłać niezamówione dane do urządzenia znajdującego się za routerem, router automatycznie je odrzuca. To rozwiązanie nie jest idealne, ale zapewnia niezbędną ochronę, która chroni miliardy urządzeń.

Vanhoef wymyślił, jak wykorzystać cztery luki w zabezpieczeniach w sposób, który umożliwia atakującemu, jak to ujął, „przebicie się przez zaporę routera”. Dzięki możliwości bezpośredniego łączenia się z urządzeniami znajdującymi się za zaporą, osoba atakująca z Internetu może następnie wysłać im złośliwy kod lub polecenia.

W jednym z pokazów wideo Vanhoef wykorzystuje luki w zabezpieczeniach do kontrolowania urządzenia IoT, w szczególności do zdalnego włączania i wyłączania inteligentnego gniazda zasilania. Normalnie NAT uniemożliwia urządzeniu spoza sieci interakcję z gniazdem, chyba że gniazdo najpierw zainicjowało połączenie. Exploity wdrożeniowe usuwają tę barierę.

W osobnym demo Vanhoef pokazuje, w jaki sposób luki umożliwiają urządzeniu w Internecie zainicjowanie połączenia z komputerem z systemem operacyjnym Windows 7, który przestał otrzymywać aktualizacje zabezpieczeń lata temu. Badacz wykorzystał tę możliwość, aby uzyskać pełną kontrolę nad komputerem, wysyłając do niego złośliwy kod wykorzystujący krytyczną lukę o nazwie BlueKeep.

„Oznacza to, że gdy punkt dostępu jest podatny na ataki, łatwo jest zaatakować klientów!” Vanhoef napisał. „Więc nadużywamy błędów implementacji Wi-Fi w pliku punkt dostępu jako pierwszy krok w celu późniejszego ataku (przestarzały) klientów. ”

Jak naprawić

Pomimo, że Vanhoef spędził dziewięć miesięcy na koordynowaniu poprawek z kilkunastoma producentami sprzętu i oprogramowania, nie jest łatwo dowiedzieć się, które urządzenia lub oprogramowanie są podatne na jakie luki, a które z tych podatnych produktów otrzymały poprawki.

Ta strona przedstawia status produktów kilku firm. Bardziej obszerna lista znanych zaleceń znajduje się tutaj. Inne porady są dostępne indywidualnie od odpowiednich dostawców. Luki, których należy szukać, to:

Wady projektowe:

  • CVE-2020-24588: atak agregacyjny (akceptacja ramek A-MSDU innych niż SPP).
  • CVE-2020-24587: atak z użyciem klucza mieszanego (ponowne składanie fragmentów zaszyfrowanych pod różnymi kluczami).
  • CVE-2020-24586: atak na fragmenty pamięci podręcznej (brak usuwania fragmentów z pamięci podczas (ponownego) łączenia się z siecią).

Luki w implementacji pozwalające na wstrzykiwanie ramek zwykłego tekstu:

  • CVE-2020-26145: Akceptowanie fragmentów emisji w postaci zwykłego tekstu jako pełnych ramek (w sieci zaszyfrowanej).
  • CVE-2020-26144: Akceptowanie ramek A-MSDU w postaci zwykłego tekstu, które zaczynają się od nagłówka RFC1042 z EtherType EAPOL (w sieci zaszyfrowanej).
  • CVE-2020-26140: Akceptowanie ramek danych w postaci zwykłego tekstu w chronionej sieci.
  • CVE-2020-26143: Akceptowanie pofragmentowanych ramek danych w postaci zwykłego tekstu w chronionej sieci.

Inne wady implementacji:

  • CVE-2020-26139: Przekazywanie ramek EAPOL, mimo że nadawca nie jest jeszcze uwierzytelniony (powinno dotyczyć tylko punktów dostępowych).
  • CVE-2020-26146: Ponowne składanie zaszyfrowanych fragmentów z niekolejnymi numerami pakietów.
  • CVE-2020-26147: Ponowne składanie fragmentów mieszanych zaszyfrowanych / zwykłego tekstu.
  • CVE-2020-26142: Przetwarzanie pofragmentowanych klatek jako pełnych klatek.
  • CVE-2020-26141: Brak weryfikacji TKIP MIC pofragmentowanych ramek.

Najskuteczniejszym sposobem ograniczenia zagrożenia, jakie stanowi FragAttacks, jest zainstalowanie wszystkich dostępnych aktualizacji, które usuwają luki. Ludzie będą musieli to zrobić na każdym komputerze, routerze lub innym urządzeniu Internetu rzeczy, które jest podatne na atak. Prawdopodobnie ogromna liczba urządzeń, których dotyczy problem, nigdy nie otrzyma poprawki.

Kolejnym najlepszym środkiem zaradczym jest zapewnienie, że witryny internetowe zawsze używają połączeń HTTPS. Dzieje się tak, ponieważ szyfrowanie, które zapewnia, znacznie zmniejsza szkody, które można wyrządzić, gdy złośliwy serwer DNS kieruje ofiarę na fałszywą stronę internetową.

Witryny korzystające z protokołu HTTP Strict Transport Security zawsze będą korzystać z tej ochrony, ale Vanhoef powiedział, że robi to tylko około 20 procent sieci. Rozszerzenia przeglądarek, takie jak HTTPS wszędzie, były już dobrym pomysłem, a środki zaradcze, które zapewniają przeciwko FragAttacks, sprawiają, że są one jeszcze bardziej opłacalne.

Jak wspomniano wcześniej, FragAttacks prawdopodobnie nie zostaną wykorzystane przeciwko zdecydowanej większości użytkowników Wi-Fi, ponieważ exploity wymagają wysokiego poziomu umiejętności, a także bliskości – co oznacza, że ​​w odległości od 100 stóp do pół mili w zależności od używanego sprzętu – do celu. Luki te stanowią większe zagrożenie dla sieci wykorzystywanych przez cele o dużej wartości, takie jak sieci handlowe, ambasady lub sieci korporacyjne, w których bezpieczeństwo ma kluczowe znaczenie, a następnie najprawdopodobniej tylko w połączeniu z innymi exploitami.

Gdy aktualizacje staną się dostępne, z całą pewnością je zainstaluj, ale jeśli nie jesteś w tej drugiej grupie, pamiętaj, że pobieranie z jazdy i inne bardziej przyziemne typy ataków prawdopodobnie będą stanowić większe zagrożenie.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook