FragAttacks-Vulnerabilidades descubiertas recientemente a dispositivos WiFi

  • 0 Respuestas
  • 403 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1226
  • Actividad:
    100%
  • Country: 00
  • Reputación 22
    • Ver Perfil
    • Email


Vulnerabilidades de FragAttacks en sistemas WiFi

El investigador de seguridad Mathy Vanhoef ha elaborado nuevas fallas de seguridad recientemente descubiertas que afectan al sistema WiFi.

Específicamente, Vanhoef descubrió tres fallas de diseño diferentes y numerosas fallas de programación que amenazan la seguridad de WiFi.

Si bien es difícil abusar de las fallas de diseño, las fallas de programación seguramente exigen atención.
 
Los errores son particularmente importantes ya que afectan a la última especificación WPA3, así como a la WEP más antigua. Así, parece que las vulnerabilidades existían desde 1997, pero pasaron desapercibidas.
 
La explotación de estas vulnerabilidades podría permitir que un atacante logre diferentes objetivos maliciosos.
 
El primer tipo de errores incluye vulnerabilidades de inyección.
 
Estos permiten interceptar la red WiFi con tramas no cifradas maliciosas para redirigir el tráfico a servidores DNS maliciosos o evitar NAT / firewall. Estos incluyen cuatro errores diferentes: CVE-2020-26145, CVE-2020-26144, CVE-2020-26140 y CVE-2020-26143
 
Mientras que los defectos de diseño incluyen ataque de agregación (CVE-2020-24588), ataque de clave mixta ( CVE-2020-24587) y ataque de fragmentos caché (CVE-2020-24586).
 
Además, el investigador notó algunas otras vulnerabilidades de implementación que incluyen el reenvío de marcos de protocolo de enlace al remitente no autenticado (CVE-2020-26139), lo que permite ataques de agregación e inyecta marcos maliciosos sin interacción del usuario, mezclando fragmentos cifrados y de texto plano (CVE-2020-26146 y CVE-2020-26147), procesa fotogramas fragmentados como fotogramas completos (CVE-2020-26142).
 
Esto último afecta incluso a aquellos enrutadores que no admiten fragmentación o agregación.
 
Además, también existía otro error, CVE-2020-26141, debido a la falta de verificación del TKIP MIC de los fotogramas fragmentados.
 
El siguiente vídeo demuestra cómo explotar algunos de los FragAttacks.

 Nos muestra en detalle la explotación de fallas de diseño de agregación para robar datos, la explotación de dispositivos IoT a través de un enchufe inteligente y el control de computadoras de destino en una red doméstica local mediante estos exploits.



La investigación ha compartido los detalles de estos hallazgos en un artículo de investigación programado para su presentación en el 30º Simposio de Seguridad de USENIX, del 11 al 13 de agosto de 2021. Considerando que, también ha creado una página web dedicada con información para FragAttacks.

Documento
:
Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation
Mathy VanhoefNew York University Abu Dhabi

Link de descarga directa (pdf):

https://papers.mathyvanhoef.com/usenix2021.pdf

Fuentes y detalles ampliados de la imvestigación:
Mathy Vanhoef
https://www.fragattacks.com/

30º Simposio de Seguridad de USENIX
https://www.usenix.org/conference/usenixsecurity21