Уязвимости в миллиардах устройств Wi-Fi позволяют хакерам обходить брандмауэры

Уязвимостивмиллиардахустройствwifiпозволяютхакерамобходитьбрандмауэры

FRAGATTACKS –

FragAttacks позволяет хакерам внедрять вредоносный код или команды в зашифрованный трафик Wi-Fi.

Vulnerabilities in billions of Wi-Fi devices let hackers bypass firewalls

Мэти Ванхуф

Одна из вещей, которая заставляет Wi-Fi работать это его способность разбивать большие порции данных на меньшие куски и объединение меньших кусков в большие куски, в зависимости от потребностей сети в любой данный момент. Как показывают недавно опубликованные исследования, эти приземленные сетевые сантехнические функции таили в себе уязвимости, которые можно использовать для отправки пользователей на вредоносные веб-сайты или использования или вмешательства в устройства, подключенные к сети.
Всего исследователь Мэти Ванхуф обнаружила дюжину уязвимостей либо в спецификации Wi-Fi, либо в Кстати спецификация была реализована на огромном количестве устройств. Ванхоф назвал уязвимости

FragAttacks , сокращение от фрагментации. и атаки агрегации, потому что все они включают фрагментацию или агрегацию кадров. Вообще говоря, они позволяют людям в радиусе действия радиосвязи вводить кадры по своему выбору в сети, защищенные шифрованием на основе WPA.

Плохие новости

Оценить влияние уязвимостей непросто. FragAttacks позволяет вводить данные в трафик Wi-Fi, но они не позволяют что-либо извлечь. Это означает, что FragAttacks не может быть использован для чтения паролей или другой конфиденциальной информации, как предыдущая атака Vanhoef по Wi-Fi, называемая Krack , сделал. Но оказывается, что уязвимости – некоторые из них были частью Wi-Fi с момента его выпуска в – может использоваться для нанесения других видов повреждений, особенно в сочетании с другими типами взломов.

«Никогда не бывает хорошо, когда кто-то может уронить пакеты в вашу сеть или нацелены на ваши устройства в сети », – написал в электронном письме Майк Кершоу, эксперт по безопасности Wi-Fi и разработчик беспроводного сниффера Kismet с открытым исходным кодом и IDS. «В некотором смысле это не хуже, чем использование незашифрованной точки доступа в кафе – кто-то может сделать то же самое с вами, тривиально, – но поскольку они могут происходить в сетях, которые вы в противном случае считали бы безопасными и могли быть настроены как надежная сеть, это определенно плохие новости ».

Он добавил: «В целом, я думаю, что они дают тем, кто уже планировал атаку против человека или компании, плацдарм, которого у них не было бы раньше, что определенно имеет большое значение, но, вероятно, не представляет такого огромного риска, как вождение. нападениями на обычного человека ».

В то время как недостатки были обнаружены на прошлой неделе в ходе общесистемной работы, которая велась в течение девяти месяцев, во многих случаях остается неясным, какие устройства были уязвимы для каких уязвимостей и какие уязвимости, если таковые имеются, получили обновления безопасности. Почти наверняка многие устройства с поддержкой Wi-Fi никогда не будут исправлены.

Незаконное внедрение DNS

Одно из самых серьезных Уязвимости в наборе FragAttacks находятся в самой спецификации Wi-Fi. Отслеживается как CVE – 2021 – 26140, уязвимость может быть использована таким образом, что вынуждает устройства Wi-Fi использовать мошеннический DNS-сервер, который, в свою очередь, может доставлять пользователей на вредоносные веб-сайты, а не на те, которые они планировали. Оттуда хакеры могут читать и изменять любой незашифрованный трафик. Ненужные DNS-серверы также позволяют хакерам выполнять атаки повторного связывания DNS , при котором вредоносные веб-сайты манипулируют браузером для атаки других устройств, подключенных к той же сети.

Фальшивый DNS-сервер появляется, когда злоумышленник вводит Объявление маршрутизатора ICMPv6 в трафик Wi-Fi. Маршрутизаторы обычно выдают эти объявления, чтобы другие устройства в сети могли их обнаружить. Внедренное объявление предписывает всем устройствам использовать DNS, указанный злоумышленником для поиска адресов IPv6 и IPv4.

Эксплойт, продемонстрированный в видео, опубликованном Ванхуфом, показывает, что злоумышленник заманивает цель на веб-сайт, который скрывает рекламу маршрутизатора в изображении.

FragAttacks: демонстрация недостатков в WPA2 / 3.

Вот визуальный обзор:

Мэти Ванхуф

В электронном письме Ванхуф объяснил, сайи ng: «Объявление маршрутизатора IPv6 помещается в полезную нагрузку (т. е. часть данных) TCP-пакета. Эти данные по умолчанию передаются приложению, создавшему TCP-соединение. В демонстрации это браузер, ожидающий изображения. Это означает, что по умолчанию клиент не будет обрабатывать объявление маршрутизатора IPv6, а вместо этого будет обрабатывать полезные данные TCP как данные приложения ».

Ванхуф сказал, что возможно выполнить атаку без взаимодействия с пользователем, когда точка доступа цели уязвима для CVE – 24586 – 26140, один из 21 уязвимости, входящие в состав пакета FragAttacks . Недостаток безопасности проистекает из недостатка ядра в NetBSD 7.1, который вызывает пересылку точек доступа Wi-Fi Расширяемый протокол аутентификации (AP) через LAN передает кадры другим устройствам, даже если отправитель еще не прошел аутентификацию в AP.

Можно пропустить вперед, но для тех, кто интересуется конкретной ошибкой программного обеспечения и Ванхуф объяснил причину, по которой в демонстрационном видео используется вредоносное изображение:

Чтобы жертва обработала полезные данные TCP ( т.е. часть данных) в виде отдельного пакета, ошибка конструкции агрегирования в Wi-Fi используется не по назначению. То есть злоумышленник перехватывает вредоносный TCP-пакет на уровне Wi-Fi и устанавливает флаг «агрегировано» в заголовке Wi-Fi. В результате приемник разделит кадр Wi-Fi на два сетевых пакета. Первый сетевой пакет содержит часть исходного заголовка TCP и отбрасывается. Второй пакет соответствует полезной нагрузке TCP, которая, как мы убедились, теперь соответствует пакету ICMPv6, и в результате объявление маршрутизатора ICMPv6 теперь обрабатывается жертвой как отдельный пакет. Таким образом, требуется близость к жертве для установки флага Wi-Fi «агрегировано», чтобы злонамеренный TCP-пакет был разделен получателем на две части.

Недостаток конструкции состоит в том, что злоумышленник может изменить / установить флаг «агрегировано», даже если получатель этого не заметит. Этот флаг должен быть аутентифицирован, чтобы получатель мог определить, был ли он изменен.

Возможно выполнить атаку без взаимодействия с пользователем, когда точка доступа уязвима для CVE – 4061 – 26140. Из четырех протестированных домашних маршрутизаторов два из них имели эту уязвимость. Похоже, что этой уязвимости подвержено большинство маршрутизаторов на базе Linux. В исследовательском документе более подробно обсуждается, как это работает – по сути, вместо того, чтобы включать объявление маршрутизатора ICMPV6 во вредоносный TCP-пакет, его затем можно включить в незашифрованное сообщение рукопожатия (которое точка доступа затем отправит клиенту, после чего злоумышленник можно снова установить флаг “агрегировано” и т. д.).

Пробивая отверстие в брандмауэр

Четыре из 39 Уязвимости, составляющие FragAttacks, являются недостатками реализации, то есть возникают из-за ошибок, которые разработчики программного обеспечения представили при написании кода на основе спецификации Wi-Fi. Злоумышленник может использовать их против точек доступа, чтобы обойти ключевое преимущество безопасности, которое они предоставляют.

Помимо разрешения нескольким устройствам совместно использовать одно подключение к Интернету, маршрутизаторы не позволяют входящему трафику достигать подключенных устройств, если устройства этого не запросили. Этот брандмауэр работает с использованием преобразования сетевых адресов, или NAT, который сопоставляет частные IP-адреса, которые AP назначает каждому устройству в локальной сети, с одним IP-адресом, который AP использует для отправки данных через Интернет.

В результате маршрутизаторы пересылают данные на подключенные устройства только тогда, когда они предварительно запросили их. с веб-сайта, почтового сервера или другого компьютера в Интернете. Когда одна из этих машин пытается отправить незапрошенные данные на устройство за маршрутизатором, маршрутизатор автоматически отбрасывает их. Эта компоновка

не идеальна , но он обеспечивает жизненно важную защиту, которая защищает миллиарды устройств.

Ванхуф придумал, как использовать четыре уязвимости таким образом, чтобы злоумышленник, как он выразился, «пробил дыру в межсетевом экране маршрутизатора». Имея возможность напрямую подключаться к устройствам, защищенным брандмауэром, злоумышленник может отправить им вредоносный код или команды.

В одной демонстрации в видео Ванхоф использует уязвимости для управления устройством Интернета вещей, в частности, для удаленного включения и выключения интеллектуальной розетки. Обычно NAT предотвращает взаимодействие устройства вне сети с сокетом, если только сокет сначала не инициировал соединение. Эксплойты реализации устраняют этот барьер.

В отдельном Демо Ванхоф показывает, как уязвимости позволяют устройству в Интернете инициировать соединение с компьютером под управлением Windows 7, операционной системы, которая перестала получать обновления безопасности много лет назад. Исследователь использовал эту способность, чтобы получить полный контроль над ПК, отправив ему вредоносный код, который использовал критическая уязвимость под названием BlueKeep .

«Это означает, что когда точка доступа уязвима , становится легко атаковать клиентов! » Ванхуф написал. «Таким образом, мы злоупотребляем недостатками реализации Wi-Fi в точка доступа в качестве первого шага для последующей атаки (устарело) клиенты . ”

Получение исправления

Несмотря на то, что Vanhoef потратил девять месяцев на согласование исправлений с более чем дюжиной производителей оборудования и программного обеспечения, нелегко выяснить, какие устройства или программное обеспечение уязвимы для каких уязвимостей, а также те уязвимые продукты, которые получили исправления.

Эта страница предоставляет статус для товаров нескольких компаний. Более полный список известных рекомендаций: здесь. Другие рекомендации доступны индивидуально у соответствующих поставщиков. Уязвимости, на которые следует обратить внимание:

Недостатки конструкции: