FragAttacks lader hackere injicere ondsindet kode eller kommandoer i krypteret Wi-Fi-trafik.

Vulnerabilities in billions of Wi-Fi devices let hackers bypass firewalls

En af de ting, der får Wi-Fi til at fungere, er dens evne til at bryde store bidder af data i mindre bidder og omvendt afhængigt af netværkets behov på et givet tidspunkt. Disse verdslige netværk VVS-funktioner, viser det sig, har været husly sårbarheder, der kan udnyttes til at sende brugere til ondsindede hjemmesider eller udnytte eller manipulere med netværksforbundne enheder, nyligt offentliggjort forskning viser.

I alt fandt forsker Mathy Vanhoef et dusin sårbarheder, enten i Wi-Fi-specifikationen eller på den måde, specifikationen er implementeret i et stort antal enheder. Vanhoef har døbt sårbarheder FragAttacks, en forkortelse for fragmentering og sammenlægning angreb, fordi de alle involverer ramme fragmentering eller ramme sammenlægning. Groft sagt giver de folk inden for radioområdet mulighed for at injicere rammer efter eget valg i netværk, der er beskyttet af WPA-baseret kryptering.

Dårlige nyheder

Det er ikke ligetil at vurdere virkningen af sårbarhederne. FragAttacks tillader, at data injiceres i Wi-Fi-trafik, men de gør det ikke muligt at udfiltrere noget. Det betyder, at FragAttacks ikke kan bruges til at læse adgangskoder eller andre følsomme oplysninger, som et tidligere Wi-Fi-angreb af Vanhoef, kaldet Krack, gjorde. Men det viser sig, at sårbarhederne – nogle, der har været en del af Wi-Fi siden udgivelsen i 1997 – kan udnyttes til at påføre andre former for skade, især hvis de er parret med andre typer hacks.

“Det er aldrig godt at have nogen i stand til at droppe pakker i dit netværk eller målrette dine enheder på netværket,” Skrev Mike Kershaw, en Wi-Fi-sikkerhedsekspert og udvikler af open source Kismet trådløs sniffer og IDS, i en e-mail. “I nogle henseender er disse ikke værre end at bruge et ukrypteret adgangspunkt på en café – nogen kan gøre det samme for dig der, trivielt – men fordi de kan ske på netværk, du ellers ville synes er sikre, og måske har konfigureret som et betroet netværk, er det helt sikkert dårlige nyheder. “

Han tilføjede: “Samlet set tror jeg, de giver en person, der allerede var rettet mod et angreb mod en person eller virksomhed et fodfæste, de ikke ville have haft før, hvilket bestemt er virkningsfuldt, men sandsynligvis ikke udgør en så stor risiko som drive-by-angreb på den gennemsnitlige person.”

Mens fejlene blev afsløret i sidste uge i en branche-dækkende indsats, der var ni måneder undervejs, er det stadig uklart i mange tilfælde, hvilke enheder var sårbare over for hvilke sårbarheder, og hvilke sårbarheder, hvis nogen, har modtaget sikkerhedsopdateringer. Det er næsten sikkert, at mange Wi-Fi-aktiverede enheder aldrig vil blive rettet.

Useriøs DNS-injektion

En af de mest alvorlige sårbarheder i FragAttacks-pakken ligger i selve Wi-Fi-specifikationen. Spores som CVE-2020-24588, fejlen kan udnyttes på en måde, der tvinger Wi-Fi-enheder til at bruge en slyngelstat DNS-server, som igen kan levere brugere til ondsindede websteder, snarere end dem, de havde til hensigt. Derfra kan hackere læse og ændre enhver ukrypteret trafik. Rogue DNS-servere giver også hackere mulighed for at udføre DNS-genbindingsangreb, hvor ondsindede websteder manipulerer en browser til at angribe andre enheder, der er tilsluttet det samme netværk.

Den useriøse DNS-server introduceres ved at indsprøjte en ICMPv6-routerannonce i Wi-Fi-trafik. Routere udsender typisk disse meddelelser, så andre enheder på netværket kan finde dem. Den injicerede annonce giver alle enheder besked på at bruge en DNS, der er angivet af hackeren, til opslag af både IPv6- og IPv4-adresser.

En udnytte demoed i en video Vanhoef offentliggjort viser angriberen lokke målet til et websted, stashes routeren reklame i et billede.

Her er en visuel oversigt:

I en e-mail forklarede Vanhoef: “IPv6-routerannoncen sættes i nyttelasten (dvs. datadelen) af TCP-pakken. Disse data overføres som standard til det program, der oprettede TCP-forbindelsen, i den demo, der ville være den browser, der forventer et billede. Det betyder, at klienten som standard ikke behandler IPv6-routerreklamen, men i stedet behandler TCP-dataene som programdata (her er et billede).”

Han sagde, at det er muligt at udføre angrebet uden brugerinteraktion, når målets adgangspunkt er sårbart over for CVE-2021-26139, en af de 12 sårbarheder, der udgør FragAttacks-pakken. Sikkerhedsfejlen stammer fra en kernefejl i NetBSD 7.1, der får Wi-Fi-adgangspunkter til at videresende Extensible Authentication Protocol over LAN-rammer til andre enheder, selv når afsenderen endnu ikke er godkendt af AP.

Det er sikkert at springe videre, men for dem, der er nysgerrige efter den specifikke softwarefejl og grunden til, at videodemoen bruger et ondsindet billede, forklarede Vanhoef:

For at gøre offeret behandle TCP nyttelast (dvs. data del) som en separat pakke, sammenlægningen design fejl i Wi-Fi misbruges. Det vil sige, at angriberen opfanger den ondsindede TCP-pakke ved Wi-Fi-laget og indstiller flaget “er samlet” i Wi-Fi-headeren. Som et resultat opdeler modtageren Wi-Fi-rammen i to netværkspakker: Den første netværkspakke indeholder en del af den oprindelige TCP-header og kasseres. Den anden pakke svarer til TCP-nyttelasten, som vi sørgede for nu vil svare til ICMPv6-pakken, og som følge heraf behandles ICMPv6-routerannoncen nu af offeret som en separat pakke. Så nærhed til offeret er forpligtet til at indstille “er aggregeret” Wi-Fi-flag, så den ondsindede TCP-pakke vil blive opdelt i to af modtageren.

Designfejlen er, at en modstander kan ændre / indstille flaget “er samlet”, uden at modtageren opdager dette. Dette flag skulle have været godkendt, så en modtager kan registrere, om det er blevet ændret.

Det er muligt at udføre angrebet uden brugerinteraktion, når adgangspunktet er sårbart over for CVE-2020-26139. Ud af fire testede hjemmeroutere havde to af dem denne sårbarhed. Det ser ud til, at de fleste Linux-baserede routere er berørt af denne sårbarhed. Forskningspapiret diskuterer mere detaljeret, hvordan dette fungerer – i det væsentlige i stedet for at inkludere ICMPV6-routerannoncen i en ondsindet TCP-pakke, kan den derefter indgå i en ukrypteret håndtryksmeddelelse (som AP derefter videresender til klienten, hvorefter modstanderen igen kan indstille flaget “er samlet” osv.).

Stansning et hul i firewall

Fire af de 12 sårbarheder, der omfatter FragAttacks, er implementeringsfejl, hvilket betyder, at de stammer fra fejlsoftwareudviklere, der blev introduceret, når de skrev kode baseret på Wi-Fi-specifikationen. En hacker kan udnytte dem mod adgangspunkter til at omgå en vigtig sikkerhedsfordel, de giver.

Ud over at tillade flere enheder at dele en enkelt internetforbindelse forhindrer routere indgående trafik i at nå tilsluttede enheder, medmindre enhederne har anmodet om det. Denne firewall fungerer ved hjælp af oversættelse af netværksadresser eller NAT, som knytter private IP-adresser, som ap’en tildeler hver enhed på det lokale netværk til en enkelt IP-adresse, som ap bruger til at sende data via internettet.

Resultatet er, at routere kun videresender data til tilsluttede enheder, når de tidligere har anmodet om det fra et websted, en e-mail-server eller en anden maskine på internettet. Når en af disse maskiner forsøger at sende uopfordrede data til en enhed bag routeren, kasserer routeren den automatisk. Dette arrangement er ikke perfekt,men det giver et vitalt forsvar, der beskytter milliarder af enheder.

Vanhoef fandt ud af at udnytte de fire sårbarheder på en måde, der gør det muligt for en hacker at, som han udtrykte det, “slå et hul gennem en routers firewall.” Med muligheden for at oprette direkte forbindelse til enheder bag en firewall kan en internetangriber derefter sende dem skadelig kode eller kommandoer.

I en demo i videoen udnytter Vanhoef sårbarhederne til at styre en IoT-enhed, specielt til eksternt at tænde og slukke for en smart stikkontakt. Normalt ville NAT forhindre en enhed uden for netværket i at interagere med stikket, medmindre stikket først havde startet en forbindelse. Gennemførelsen udnytter fjerne denne barriere.

I en separat demo viser Vanhoef, hvordan sårbarhederne tillader en enhed på internettet at starte en forbindelse med en computer, der kører Windows 7, et operativsystem, der stoppede med at modtage sikkerhedsopdateringer for år siden. Forskeren brugte denne evne til at få fuld kontrol over pc’en ved at sende den ondsindet kode, der udnyttede en kritisk sårbarhed kaldet BlueKeep.

“Det betyder, at når et adgangspunkt er sårbart, bliver det nemt at angribe kunder!” Vanhoef skrev. “Så vi misbruger Wi-Fi-implementeringsfejlene i et adgangspunkt som et første skridt for efterfølgende at angribe (forældede) klienter.”

Sådan får du din løsning

På trods af at Vanhoef bruger ni måneder på at koordinere patches med mere end et dusin hardware- og softwareproducenter, er det ikke let at finde ud af, hvilke enheder eller software der er sårbare over for hvilke sårbarheder og af disse sårbare produkter, som de har modtaget rettelser.

Denne side giver status for produkter fra flere firmaer. En mere omfattende liste over kendte bulletiner er her. Andre bulletiner er tilgængelige individuelt fra deres respektive leverandører. De sårbarheder, du skal kigge efter, er:

Designfejl:

Implementeringssårbarheder, der gør det muligt at sprøjte almindelig tekstrammer:

Andre implementeringsfejl:

Den mest effektive måde at afbøde truslen fra FragAttacks er at installere alle tilgængelige opdateringer, der løser sårbarhederne. Folk bliver nødt til at gøre dette på hver computer, router eller anden Internet-of-things enhed, der er sårbar. Det er sandsynligt, at et stort antal berørte enheder aldrig vil modtage en patch.

Den næstbedste afhjælpning er at sikre, at websteder altid bruger HTTPS-forbindelser. Det skyldes, at krypteringen det giver i høj grad mindsker den skade, der kan gøres, når en ondsindet DNS-server dirigerer et offer til en falsk hjemmeside.

Websteder, der bruger HTTP Strict Transport Security, vil altid bruge denne beskyttelse, men Vanhoef sagde, at kun omkring 20 procent af internettet gør dette. Browserudvidelser som HTTPS overalt var allerede en god idé, og den afhjælpning, de giver mod FragAttacks, gør dem endnu mere værd.

Som tidligere nævnt vil FragAttacks sandsynligvis ikke blive udnyttet mod langt de fleste Wi-Fi-brugere, da udnyttelserne kræver en høj grad af dygtighed såvel som nærhed – hvilket betyder inden for 100 meter til en halv kilometer afhængigt af det anvendte udstyr – til målet. Sårbarhederne udgør en større trussel mod netværk, der anvendes af værdifulde mål såsom detailkæder, ambassader eller virksomhedsnetværk, hvor sikkerhed er nøglen, og derefter sandsynligvis kun i samråd med andre exploits.

Når opdateringer bliver tilgængelige, skal du med alle midler installere dem, men medmindre du er i sidstnævnte gruppe, skal du huske, at drive-by downloads og andre mere verdslige typer angreb sandsynligvis vil udgøre en større trussel.

Leave a Reply

Your email address will not be published. Required fields are marked *