FragAttacks: vulnerabilitats que afecten els dispositius Wi-Fi
- Categoria: Internet
L’investigador de seguretat Mathy Vanhoef va descobrir diverses vulnerabilitats de seguretat que afecten la majoria de dispositius Wi-Fi. La col·lecció d'atacs, anomenada FragAttacks , que significa atacs de fragmentació i agregació, requereix que aquest atacant es trobi dins de l'abast de la xarxa sense fils.
Tres de les vulnerabilitats descobertes són 'defectes de disseny en l'estàndard Wi-Fi' segons Vanhoef i, per tant, afecten la majoria de dispositius Wi-Fi. Durant la investigació es van descobrir vulnerabilitats addicionals que van ser possibles per 'errors de programació generalitzats en productes Wi-Fi'.
Les vulnerabilitats afecten tots els protocols de seguretat de l'estàndard Wi-Fi, incloses les últimes especificacions WPA3, però també WPA2 i WPE.

a través de https://www.fragattacks.com/#images
L'investigador assenyala que els errors de programació són la preocupació més gran per la seva explotabilitat. La vulnerabilitat es va divulgar a Wi-Fi Alliance i ICASI, i els fabricants de dispositius Wi-Fi tenien nou mesos per crear actualitzacions de seguretat dels seus dispositius per protegir els clients dels possibles atacs.
Els dispositius s’han d’actualitzar si els fabricants han publicat actualitzacions que solucionen els problemes. Alguns problemes es poden mitigar mitjançant HTTPS.
Vanhoef va publicar un vídeo a YouTube en què demostrava atacs que exploten els defectes de la implementació del Wi-Fi.
S'han revelat les següents vulnerabilitats:
Vulnerabilitats d'injecció de text complet
Un atacant pot construir marcs Wi-Fi sense xifrar que siguin acceptats pels dispositius Wi-Fi objectiu. Alguns dispositius sense fils accepten aquests marcs automàticament, d'altres poden acceptar marcs agregats de text clar si 'semblen missatges d'aproximació de mans'
Per exemple, es pot abusar d’això per interceptar el trànsit d’un client enganyant-lo perquè utilitzi un servidor DNS maliciós tal com es mostra a la demostració (el trànsit interceptat pot tenir una altra capa de protecció). Contra els encaminadors, també es pot abusar d’ell per evitar el NAT / tallafoc, cosa que permet a l’adversari atacar posteriorment els dispositius de la xarxa Wi-Fi local (per exemple, atacar una màquina obsoleta de Windows 7 tal com es mostra a la demostració).
Error de disseny: atac d'agregació
El senyalador 'està agregat' no està autenticat, cosa que significa que pot ser modificat pels atacants.
Un adversari pot abusar d’això per injectar paquets de xarxa arbitraris enganyant la víctima perquè es connecti al seu servidor i, a continuació, establint el senyal 'agregat' de paquets acuradament seleccionats. Pràcticament tots els dispositius provats eren vulnerables a aquest atac. Al seu torn, es pot abusar de la capacitat d’injectar paquets per interceptar el trànsit d’una víctima fent-la servir un servidor DNS maliciós (vegeu la demostració).
Falla de disseny: atac de tecles mixtes
La fragmentació de fotogrames es va dissenyar per millorar la fiabilitat de les connexions Wifi dividint fotogrames grans en altres més petits. El problema és que els receptors no estan obligats a comprovar si els fragments s’han xifrat amb la mateixa clau, i això vol dir que es poden tornar a muntar els fragments descifrats amb claus diferents.
Aquest defecte de disseny es pot solucionar de manera compatible amb la versió posterior només remuntant fragments que es van desxifrar amb la mateixa clau. Com que l'atac només és possible en rares condicions, es considera un atac teòric.
Error de disseny: atac de memòria cau de fragments
Un altre defecte de la funció de fragmentació de marcs de Wi-Fi. Els dispositius Wi-Fi no són necessaris per eliminar fragments no muntats de la memòria quan un client es desconnecta. L'atac injecta un fragment maliciós a la memòria del punt d'accés de manera que el fragment injectat de l'atacant i el marc fragmentat del client es tornaran a muntar en tornar a connectar-se.
Si la víctima envia fotogrames fragmentats, cosa que a la pràctica sembla poc freqüent, es pot maltractar per exfiltrar dades.
Aquí teniu la llista completa d’identificadors CVE:
- CVE-2020-24588 : atac d'agregació (acceptació de trames A-MSDU que no són SPP).
- CVE-2020-24587 : atac de tecles mixtes (tornar a muntar fragments xifrats sota diferents claus).
- CVE-2020-24586 : atac de memòria cau de fragments (no esborra fragments de la memòria quan es (re) connecta a una xarxa).
- CVE-2020-26145 : Acceptació de fragments d'emissió de text complet com a fotogrames complets (en una xarxa xifrada).
- CVE-2020-26144 : Acceptació de trameses A-MSDU de text complet que comencen amb una capçalera RFC1042 amb EtherType EAPOL (en una xarxa xifrada).
- CVE-2020-26140 : Acceptació de marcs de dades de text pla en una xarxa protegida.
- CVE-2020-26143 : Acceptació de marcs de dades de text en format fragmentat en una xarxa protegida.
- CVE-2020-26139 : Reenviament de marcs EAPOL encara que el remitent encara no estigui autenticat (només hauria d'afectar els AP).
- CVE-2020-26146 : Torna a muntar fragments xifrats amb números de paquets no consecutius.
- CVE-2020-26147 : Torna a muntar fragments mixtos xifrats / de text pla.
- CVE-2020-26142 : Processant fotogrames fragmentats com a fotogrames complets.
- CVE-2020-26141 : No es verifica el TKIP MIC de fotogrames fragmentats.
Un treball de recerca està disponible amb detalls addicionals.