0xNews - 거의 모든 Wifi 기기에 적용되는 취약점 발견

0xNews - 거의 모든 Wifi 기기에 적용되는 취약점 발견


뉴욕대학교 연구팀 발표

https://www.fragattacks.com/


Wifi 무선 통신을 뒷받침하는 IEEE 802.11 기술 표준에서 3가지 설계와 구현에 대한 취약점 확인

이를 통해 공격자가 시스템 공격 후 제어와 내부 핵심 정보 탈취 가능


FragAttack FRgmentation and AGgregation attacks 로 명명

현존하는 무선랜 통신의 보안 프로토콜 중 하나인 WEP Wired Equivalent Privacy 와 WPA3 Wi-Fi Protected Access 3 등을 사용하는 무선 통신 기기가 피해 대상


피해자의 무선 범위 내에 있는 공격자는 이번 취약점을 악용

사용자 정보 탈취나 해당 기기에 대한 공격 가능

테스트 결과 모든 Wifi 제품에 하나 이상 취약점을 가지고 있기에 영향을 받음

대부분 무선랜 제품은 여러 취약점을 함께 가지고 있음


IEEE 802.11 은 Wifi 네트워크 프로토콜 제품군을 사용하는 모든 최신 기기에서의 사용 기반을 제공

랩탑, 타블릿, 프린터, 스마트폰, 스마트 스피커와 기타 기기가 서로 통신하고 무선 라우터를 통해 인터넷에 접속할 수 있도록 하는 통신 규약


2018년 1월 도입된 WPA3 는 무선 컴퓨터 네트워크를 보호하기 위한 강력한 인증과 향상된 암호화와 같은 여러 발전된 기능을 제공

대부분 Wifi 기기의 핵심은 3세대 보안 프로토콜


이번 취약점은 표준 구현시 인코딩된 광범위한 프로그래밍 실수에서 시작

일부 취약점은 1997년까지 거슬러 올라감

취약점은 표준 조각화 standard fragments 와 프레임 집계 방식 aggregates frames 에 관련이 있어서 위협 행위를 가능하게 함

임의의 패킷을 주입 Injection 하여 피해자가 악의적인 DNS 서버를 사용하도록 속이거나 프레임을 위조하여 데이터 탈취 수행 


이번 취약점으로 확인된 총 12개 CVE 리스트

CVE-2020-24586

네트워크에 접속 혹은 재접속할 때 메모리에서 조각을 지우지 않음


CVE-2020-24587

다른 키로 암호화된 조각 재 조립


CVE-2020-24588

non-SPP A-MSDU 프레임 허용


CVE-2020-26139

발신자가 아직 인증되지 않은 경우에도 EAPOL 프레임 전달


CVE-2020-26140

보호된 네트워크에서 일반 텍스트 데이터 프레임 허용


CVE-2020-26141

조각난 프레임의 TKIP MIC를 확인하지 않음


CVE-2020-26142

조각난 프레임을 전체 프레임으로 처리


CVE-2020-26143

보호된 네트워크에서 조각난 일반 텍스트 데이터 프레임 허용


CVE-2020-26144

(암호화 된 네트워크에서) EtherType EAPOL이있는 RFC1042 헤더로 시작하는 일반 텍스트 A-MSDU 프레임 허용 


CVE-2020-26145

(암호화 된 네트워크에서) 일반 텍스트 브로드 캐스트 조각을 전체 프레임으로 허용


CVE-2020-26146

비 연속 패킷 번호로 암호화 된 조각 재 조립


CVE-2020-26147

혼합된 암호화 / 일반 텍스트 조각 재 조립


이번 취약점을 통한 공격 가능 시나리오

임의 네트워크 패킷을 삽입 처리 후

사용자 데이터를 가로채거나 외부 유출

DoS 공격 수행

WPA 혹은 WPA2 네트워크에서 패킷 정보에 대한 해독 수행


데모 동영상



네트워크 패킷이 클라이언트로 인젝션될 수 있는 경우 이를 악용하여 클라이언트가 악성 DNS 서버를 사용하도록 속일 수 있음


네트워크 패킷이 엑세스 포인트 Access Point 로 인젝션될 수 있다면 공격자는 이를 노리고 공격

NAT 나 방화벽 우회하여 로컬 네트워크의 모든 기기에 직접 접속 가능


이런 가상의 공격 가능 시나리오에서 취약점을 통해 지능형 공격을 시작하는 시발점으로 악용된다면 공격자는 내부 네트워크 내 존재하는 오래된 운영체제(Windows 7 등)를 대상으로 공격 후 장악도 가능


하지만 현재 확인된 취약점은 공격자 외 사용자의 상호 작용이 필수이기 때문에 악용하기에는 상대적으로 어려움


FragAttack 와 관련된 PoC 등 GitHub 정보 공개 사이트 링크

https://github.com/vanhoefm/fragattacks


확인된 취약점은 Wi-Fi Alliance 와 공유

오랜 기간 동안 조정되어 펌웨어 업데이트가 준비된 후 이번에 공개

마이크로소프트에서는 2021년 5월 정기 보안 패치와 업데이트 때 일부 취약점에 대해 발표

연구팀은 리눅스 커널의 패치 발표


이번 취약점에 대해 Cisco, HPE / Aruba Networks, Juniper Networks, Sierra Wireless 등의 회사에서는 취약점 완화를 위한 ICASI Industry Consortium for Advancement of Security on the Internet 에서 발표한 권고 발표


ICASI 협회에서 발표한 사이트 링크

https://www.icasi.org/aggregation-fragmentation-attacks-against-wifi/


Wi-Fi Alliance 에서는 Wifi 사용자에게 악의적으로 사용되는 취약점에 대한 증거는 현재 부족하지만 의심스러운 전송을 감지하거나 이를 방어하는 보안 구현은 일반적으로 기기의 업데이트 등을 통해 충분히 완화 가능

사용자의 적극적인 보안 점검과 패치를 통한 대응 권고


Wi-Fi Alliance 에서의 보안 업데이트 권고에 대한 사이트 링크

https://www.wi-fi.org/security-update-fragmentation

댓글

  1. 표준 조각화 tandard fragments에서 오타가 있는거같네요

    답글삭제

댓글 쓰기

글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.

이 블로그의 인기 게시물

0xNews - 신규 SLP취약점으로 최대 2200배 더 강력한 DDoS 공격 실행

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고