Хакер #305. Многошаговые SQL-инъекции
Известный ИБ-эксперт Мэти Ванхоф (Mathy Vanhoef) сообщил об обнаружении целого набора уязвимостей Frag Attacks (Fragmentation and aggregation attacks), перед которыми уязвимы все устройства с поддержкой Wi-Fi (компьютеры, смартфоны и «умные» девайсы), выпущенные после 1997 года.
Напомню, что ранее именно Ванхоф обнаружил такие опасные уязвимости, как KRACK и Dragonblood, что позволило значительно улучшить безопасность стандарта Wi-Fi.
Проблемы Frag Attacks позволяют злоумышленнику, находящемуся в радиусе действия Wi-Fi, собирать информацию о владельце устройства и выполнять вредоносный код. Хуже того, уязвимости актуальны даже в том случае, если активна защита WEP и WPA. Атаку на непропатченную Windows 7 исследователь демонстрирует в ролике ниже.
Ванхоф пишет, что три уязвимости – это недостатки дизайна стандарта Wi-Fi 802.11, которые связаны с функциями агрегирования и фрагментации фреймов, а другие баги – это проблемы программирования в различных Wi-Fi продуктах.
«Эксперименты показывают, что каждый продукт Wi-Fi уязвим по меньшей мере перед одной проблемой, а большинство продуктов уязвимы сразу перед несколькими, — заявляет эксперт. — Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPA3. Затронут даже оригинальный протокол безопасности Wi-Fi, WEP. Это означает, что некоторые из обнаруженных недостатков были частью Wi-Fi с момента его появления в 1997 году!».
Как было в случае с KRACK и Dragonblood, Ванхоф сразу сообщил о своих выводах инженерам WiFi Alliance. В течение последних девяти месяцев организация работала над исправлением стандартов и сотрудничала с поставщиками устройств, чтобы скорее подготовить исправления.
Понять, получило ли исправления какое-то конкретное устройство, можно изучив бюллетени безопасности производителя в поисках следующих идентификаторов CVE:
- CVE-2020-24588: агрегационная атака (прием не SPP фреймов A-MSDU);
- CVE-2020-24587: атака смешанного ключа (повторная сборка фреймов, зашифрованных под разными ключами);
- CVE-2020-24586: атака на фрагменты кеша (фрагменты не удаляются из памяти при повторном подключении к сети);
- CVE-2020-26145: прием broadcast-фрагментов в виде открытого текста в качестве полных фреймов (в зашифрованной сети);
- CVE-2020-26144: прием фреймов A-MSDU открытым текстом, когда те начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети);
- CVE-2020-26140: прием фреймов данных в виде открытого текста в защищенной сети;
- CVE-2020-26143: прием фрагментированных фреймов данных открытым текстом в защищенной сети;
- CVE-2020-26139: пересылка фреймов EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа);
- CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов;
- CVE-2020-26147: повторная сборка смешанных фрагментов (зашифрованных и открытым текстом);
- CVE-2020-26142: обработка фрагментированных фреймов как полных;
- CVE-2020-26141: отсутствие верификации TKIP MIC фрагментированных фреймов.
Но есть и хорошая новость: Ванхоф обнаружил, что большинством этих уязвимостей трудно воспользоваться, так как это потребует взаимодействия с пользователем или же атака будет возможна только при использовании весьма нестандартных сетевых настроек.
На своем сайте Ванхоф перечислил ряд защитных мер, которые стоит предпринимать пользователям. Самая простая защита — обеспечение доступа к сайтам только через HTTPS, что блокирует атаки.
Известно, что Microsoft уже выпустила исправления для 3 из 12 уязвимостей, влияющих на системы Windows. Также патчи для своих продуктов подготовили Cisco, Juniper Networks, HPE/Aruba и Sierra Wireless. Другие производители планируют представить исправления в ближайшие недели, сообщает ICASI.