Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств


    Об атаке, вернее, атаках KRACK (Key Reinstallation Attacks) на Хабре писали несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные уязвимости в протоколе WPA2, который считается достаточно надежным. KRACK дает возможность обойти защиту и прослушивать трафик в беспроводной сети на участке «точка доступа — компьютер».

    Сейчас один из организаторов группы, которая рассказала о KRACK в 2017 году, раскрыл еще несколько уязвимостей. Всего их 12, и каждая из них — критически опасна, поскольку затрагивает широкий спектр беспроводных устройств. Автора работы, о которой пойдет речь, зовут Мэти Ванхоф (Mathy Vanhoef). По его словам, атаки, информацию о которых он предоставил, представляют угрозу для подавляющего большинства популярных беспроводных девайсов — как пользовательских, так и корпоративных.

    Что это за атаки?


    Разработчик объединил все 12 уязвимостей в один «пакет», который получил название FragAttacks — примерно так, как 4 года назад другие атаки стали называть KRACK. Тогда представленные инструменты использовали метод реинсталляции ключей шифрования, которые защищают трафик WPA2. Сейчас ситуация несколько иная.

    Инструменты можно условно поделить на две категории:

    • В первую входит 3 уязвимости, которые выявлены в стандартах Wi-Fi. Она затрагивает абсолютно все устройства, поддерживающие набор стандартов IEEE 802.11. По словам разработчиков, некоторые уязвимости были актуальны даже в 1997 году, они же позволяют взломать беспроводное устройство и скомпрометировать сеть и сейчас.
    • Во вторую группу входят 9 частных проблем, которые имеют отношение уже к конкретным реализациям беспроводных стеков. То есть каждая уязвимость в этой группе вызвана наличием ошибок или технических проблем в стеках.

    Несмотря на то, что первая группа на первый взгляд кажется более опасной, чем вторая, дело обстоит иначе. Относительно первой группы дело обстоит следующим образом. Есть набор стандартов, у некоторых стандартов есть общие уязвимости. Но чтобы грамотно эти общие уязвимости стандартов эксплуатировать — необходимо, чтобы жертва выполнила определенный ряд действий.

    А вот для нивелирования угрозы со стороны уязвимостей второй группы следует приложить гораздо больше усилий. Здесь никакие сценарии не требуются, а уязвимости актуальны вне зависимости от того, какой протокол безопасности используется — WPA2, WPA3 или что-то еще.

    Огласите весь список, пожалуйста


    Разработчик назвал все 12 уязвимостей. Подробное описание — в вот в этом pdf-документе. Ниже — краткое описание уязвимостей и проблем, с ними связанных.

    Первая группа

    CVE-2020-24588. Уязвимость позволяет реализовать атаку на агрегированные фреймы. Пример атаки — перенаправление юзера на вредоносный DNS-сервер или в обход механизма трансляции адресов.


    CVE-2020-245870. Смешивание ключей, в результате чего злоумышленник может определять данные, которые отправляются клиентом. Пример — определение содержимого Cookie при обращении по HTTP.


    CVE-2020-24586. Атака на кэш фрагментов, что дает возможность заменить данные клиента данными злоумышленника.


    Вторая группа

    CVE-2020-26140 и CVE-2020-26143 позволяют использовать подстановку фреймов ряда моделей точек доступа и беспроводных карт. Злоумышленник может их использовать для внедрения фреймов данных вне зависимости от текущей конфигурации сети.

    CVE-2020-26145. Дает злоумышленнику возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети. Уязвимы практически любые сети с защитой WEP, WPA2 и WPA3. Проблема здесь в обработке широковещательных незашифрованных фрагментов как полноценных фреймов.

    CVE-2020-26144. Уязвимые реализации Wi-Fi принимают фреймы A-MSDU с открытым текстом до тех пор, пока первые 8 байтов соответствуют допустимому заголовку RFC1042 (то есть LLC / SNAP) для EAPOL. Злоумышленник получает возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети.

    CVE-2020-26139. Позволяет перенаправлять фреймы с флагом EAPOL, отправленных неавторизованным источником. Эта уязвимость характерна для многих протестированных точек доступа.

    CVE-2020-26142. Фрагментированные фреймы обрабатываются как полные.

    CVE-2020-26141. Нет проверки TKIP MIC для фрагментированных фреймов.

    CVE-2020-26146. Позволяет выполнять пересборку зашифрованных фрагментов без проверки порядка номеров этих фрагментов.

    CVE-2020-26147. Дает возможность пересобирать смешанные, зашифрованные и незашифрованные фреймы.

    Эксплуатация уязвимостей


    Мэти Ванхоф (Mathy Vanhoef) показал реализацию эксплуатации уязвимостей на видео, где он не только все показывает, но еще и рассказывает.

    Если коротко, то большинство уязвимостей дает возможность реализовать подстановку L2-фреймов в сети, защищенной тем или иным протоколом. Это, как и в случае KRACK, позволяет злоумышленнику получить доступ к трафику жертвы и начать его анализировать.

    Самый доступный для злоумышленника способ сделать это — подмена ответов DNS, что дает возможность направить пользователя на подставной хост, развернутый злоумышленником. Кроме того, можно еще использовать уязвимости для обхода NAT на роутере с организацией открытого доступа к скомпрометированному девайсу в локальной сети. Есть еще и возможность обхода ограничений брандмауэра. Часть уязвимостей дают возможность получать данные о трафике в сети жертвы, с его перехватом. Правда, только тех, что передаются в открытом, незашифрованном виде.

    Еще одно видео, представленное Ванхофом, показывает эксплуатацию уязвимости с целью перехвата пароля, который передается по протоколу HTTP без шифрования. В этом случае злоумышленник получает возможность анализировать трафик сайтов, к которым обращается жертва. Несмотря на то, что многие ресурсы используют HTTPS, эта угроза все еще актуальна.

    Умные устройства также становятся целью злоумышленников. Атаки из пакета FragAttack позволяют взломать smart-розетку, которая подключена к Wi-Fi сети. После успешного взлома злоумышленник получает возможность компрометации других устройств в локальной сети — правда, только тех, уязвимости в ПО или прошивке которых не закрыты. Автор, в частности, показал возможность взлома ПК с Windows 7 в локальной сети.

    Насколько эти уязвимости еще актуальны?


    Хороший вопрос, но однозначного ответа на него дать нельзя. Производителям информация об уязвимостях была отправлена около 9 месяцев назад, после чего были подготовлены изменения спецификаций и обновлений вендорами, а также такими организациями, как ICASI и Wi-Fi Alliance.

    Среди тестируемых были вот такие устройства:







    Как обо всем этом узнал автор исследования?


    Ряд проблем был выявлен еще на этапе исследования атаки KRACK. Тогда были сделаны несколько заметок с целью разобраться в будущем. Вплотную уязвимостями в беспроводных устройствах и ПО автор исследования занялся тремя годами позже. Как оказалось, обнаруженные проблемы являются почти что типовыми, хотя изначально он полагал иначе, считая, что эти уязвимости не особо распространены.

    Для того, чтобы проверить собственные устройства и сеть, можно использовать инструменты, подготовленные автором, и Live-образ, собранный им же.

    Selectel
    IT-инфраструктура для бизнеса

    Комментарии 12

      +4
      А насколько они хардварны или софтварны?

      И почему вы не перекопировали последний абзац, про майкрософт? ;)
        +1

        Тема хорошая. Жаль, что это плагиат без указания авторства оригинального текста. Оригинал здесь.

          0
          Или тут. Заодно там есть в комментах про хардварность софтварность, всякие неважные мелочи типа подверженности openWRT, и прочее.
        +3
        Что делать простому пользователю после прочтения таких статей?
          +2

          Платный VPN, HTTPS, Secure DNS, многофакторная аутентификация, смотреть на сертификат при посещении важных сайтов

            +3
            И не пользоваться вайфаем. Вообще. Даже дома. Что, кстати, практикует народ (но у меня очень маленькая выборка), который на практике имеет отношение к вопросам безопасности связи.
            И я бы добавил еще не только просмотр сертификата (там еще понять надо, на что именно смотреть), а и просмотр whois, бо сертификат может быть и еще валидным, а даты создания домена в пределах дней от текущей — это знак свыше, что торопится не надо.
              0
              А как не пользоваться вайфаем комфортно для себя? Сейчас Ведь так много планшетов и смартфонов. Как переносить информацию с мобильных на стационарные устройства?

              В ожидании лай-фая( интересно как там продвигается наработки) настроил роутер на самый слабый сигнал беспроводной сети только для планшетов и сотовых. Пк по-старинке подключенны кабелем
                0

                А не проще считать домашний вай-фай такой же недоверенной средой, как мобильный интернет, например?

                У меня фаервол и VPN настроены на компьютере, а что там делают с моим дешёвым вайфай-роутером злые хакеры - мне, вобщем-то, более-менее пофиг.

                  0
                  Ну как бы… А вашем файрволе и впне и вайфай карточке нет уязвимостей? И не будет?
                  А друзья/подруги без оных к вам в гости не заходят?
                  А в условную контру вы не играете (со стандартным открытым для файрвола портом)?
                    0

                    Есть конечно, прицельно меня взломать наверное возможно. Но софт достаточно оперативно обновляется, так что таких старых и простых дырок, чтобы я попал под неприцельную атаку вида "сканим весь интернет" - скорее всего нету.

                    Друзья со своей безопасностью сами разберутся.

                    Контре рулить iptables прав не хватит.

            0
            Если под безопасностью понимать противодействие народу который хочет причинить вам вред — то никак не выйдет делать это комфортно.
            В качестве примера жесткого контроля — посмотрите на китай/сингапур. Там, конечно, все хорошо и все проблемы решены, но есть нюансы.

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое