FragAttacks: vulnerabilidades que afetam dispositivos Wi-Fi
- Categoria: Internet
A pesquisadora de segurança Mathy Vanhoef descobriu várias vulnerabilidades de segurança que afetam a maioria dos dispositivos Wi-Fi. A coleção de ataques, chamada FragAttacks , que significa ataques de fragmentação e agregação, exige que o invasor esteja dentro do alcance da rede sem fio.
Três das vulnerabilidades descobertas são 'falhas de design no padrão Wi-Fi' de acordo com Vanhoef e, portanto, afetando a maioria dos dispositivos Wi-Fi. Vulnerabilidades adicionais foram descobertas durante a pesquisa, possibilitadas por 'erros de programação generalizados em produtos Wi-Fi'.
As vulnerabilidades afetam todos os protocolos de segurança do padrão Wi-Fi, incluindo a especificação WPA3 mais recente, mas também WPA2 e WPE.

via https://www.fragattacks.com/#images
O pesquisador ressalta que os erros de programação são a maior preocupação devido à sua explorabilidade. A vulnerabilidade foi divulgada para a Wi-Fi Alliance e ICASI, e os fabricantes de dispositivos Wi-Fi tiveram nove meses para criar atualizações de segurança para seus dispositivos para proteger os clientes de ataques potenciais.
Os dispositivos devem ser atualizados se os fabricantes lançaram atualizações que tratam dos problemas. Alguns problemas podem ser atenuados usando HTTPS.
Vanhoef publicou um vídeo no YouTube no qual demonstra ataques que exploram as falhas de implementação do Wi-Fi.
As seguintes vulnerabilidades foram divulgadas:
Vulnerabilidades de injeção de texto simples
Um invasor pode construir quadros Wi-Fi não criptografados que são aceitos pelos dispositivos Wi-Fi de destino. Alguns dispositivos sem fio aceitam esses quadros automaticamente, outros podem aceitar quadros agregados de texto simples se eles 'se parecem com mensagens de handshake'
Isso pode, por exemplo, ser usado para interceptar o tráfego de um cliente enganando o cliente para que ele use um servidor DNS malicioso, conforme mostrado na demonstração (o tráfego interceptado pode ter outra camada de proteção). Contra roteadores, isso também pode ser usado para contornar o NAT / firewall, permitindo que o adversário ataque subsequentemente dispositivos na rede Wi-Fi local (por exemplo, atacando uma máquina desatualizada do Windows 7, conforme mostrado na demonstração).
Falha de design: ataque de agregação
O sinalizador 'é agregado' não é autenticado, o que significa que pode ser modificado por invasores.
Um adversário pode abusar disso para injetar pacotes de rede arbitrários enganando a vítima para que se conecte ao seu servidor e, em seguida, definindo o sinalizador 'é agregado' de pacotes cuidadosamente selecionados. Praticamente todos os dispositivos testados eram vulneráveis a esse ataque. A capacidade de injetar pacotes pode, por sua vez, ser abusada para interceptar o tráfego da vítima, fazendo-a usar um servidor DNS malicioso (consulte a demonstração).
Falha de design: ataque de tecla mista
A fragmentação de quadros foi projetada para melhorar a confiabilidade das conexões Wifi, dividindo quadros grandes em quadros menores. O problema é que os receptores não precisam verificar se os fragmentos foram criptografados usando a mesma chave, e isso significa que os fragmentos que foram descriptografados usando chaves diferentes podem ser remontados.
Essa falha de projeto pode ser corrigida de maneira compatível com as versões anteriores, apenas remontando os fragmentos que foram descriptografados com a mesma chave. Como o ataque só é possível em raras condições, ele é considerado um ataque teórico.
Falha de design: ataque de cache de fragmento
Outra falha no recurso de fragmentação de quadros do Wi-Fi. Os dispositivos Wi-Fi não são obrigados a remover fragmentos não remontados da memória quando um cliente se desconecta. O ataque injeta um fragmento malicioso na memória do ponto de acesso para que o fragmento injetado do atacante e o quadro fragmentado do cliente sejam remontados na reconexão.
Se a vítima enviar frames fragmentados, o que parece incomum na prática, isso pode ser usado para exfiltrar dados.
Aqui está a lista completa de identificadores CVE:
- CVE-2020-24588 : ataque de agregação (aceitando frames não SPP A-MSDU).
- CVE-2020-24587 : ataque de chave mista (remontagem de fragmentos criptografados em chaves diferentes).
- CVE-2020-24586 : ataque de cache de fragmento (não apagando fragmentos da memória ao (re) conectar a uma rede).
- CVE-2020-26145 : Aceitando fragmentos de transmissão de texto simples como quadros completos (em uma rede criptografada).
- CVE-2020-26144 : Aceitando quadros A-MSDU de texto simples que começam com um cabeçalho RFC1042 com EtherType EAPOL (em uma rede criptografada).
- CVE-2020-26140 : Aceitando frames de dados de texto simples em uma rede protegida.
- CVE-2020-26143 : Aceitando frames de dados de texto simples fragmentados em uma rede protegida.
- CVE-2020-26139 : Encaminhando quadros EAPOL mesmo que o remetente ainda não esteja autenticado (deve afetar apenas os APs).
- CVE-2020-26146 : Remontagem de fragmentos criptografados com números de pacote não consecutivos.
- CVE-2020-26147 : Remontagem de fragmentos mistos criptografados / de texto simples.
- CVE-2020-26142 : Processando frames fragmentados como full frames.
- CVE-2020-26141 : Não verificar o TKIP MIC de quadros fragmentados.
Um artigo de pesquisa está disponível com detalhes adicionais.