FragAttacks: kerentanan yang memengaruhi perangkat Wi-Fi
- Kategori: Internet
Peneliti keamanan Mathy Vanhoef menemukan beberapa kerentanan keamanan yang memengaruhi sebagian besar perangkat Wi-Fi. Kumpulan serangan, disebut Serangan Frag , yang merupakan singkatan dari serangan fragmentasi dan agregasi, mengharuskan penyerang berada dalam jangkauan jaringan nirkabel.
Tiga dari kerentanan yang ditemukan adalah 'cacat desain dalam standar Wi-Fi' menurut Vanhoef, dan karenanya memengaruhi sebagian besar perangkat Wi-Fi. Kerentanan tambahan ditemukan selama penelitian yang dimungkinkan oleh 'kesalahan pemrograman yang meluas dalam produk Wi-Fi'.
Kerentanan mempengaruhi semua protokol keamanan standar Wi-Fi, termasuk spesifikasi WPA3 terbaru tetapi juga WPA2 dan WPE.

melalui https://www.fragattacks.com/#images
Peneliti mencatat bahwa kesalahan pemrograman adalah masalah terbesar karena dapat dieksploitasi. Kerentanan diungkapkan ke Wi-Fi Alliance dan ICASI, dan produsen perangkat Wi-Fi memiliki waktu sembilan bulan untuk membuat pembaruan keamanan untuk perangkat mereka guna melindungi pelanggan dari potensi serangan.
Perangkat harus diperbarui jika produsen telah merilis pembaruan yang mengatasi masalah tersebut. Beberapa masalah dapat dikurangi menggunakan HTTPS.
Vanhoef menerbitkan sebuah video di YouTube di mana ia menunjukkan serangan yang mengeksploitasi kelemahan implementasi Wi-Fi.
Kerentanan berikut telah diungkapkan:
Kerentanan injeksi teks biasa
Penyerang dapat membuat bingkai Wi-Fi tidak terenkripsi yang diterima oleh perangkat Wi-fi target. Beberapa perangkat nirkabel menerima bingkai ini secara otomatis, yang lain mungkin menerima bingkai gabungan teks biasa jika 'terlihat seperti pesan jabat tangan'
Ini misalnya dapat disalahgunakan untuk mencegat lalu lintas klien dengan menipu klien agar menggunakan server DNS berbahaya seperti yang ditunjukkan dalam demo (lalu lintas yang dicegat mungkin memiliki lapisan perlindungan lain). Terhadap router, ini juga dapat disalahgunakan untuk mem-bypass NAT/firewall, yang memungkinkan musuh untuk selanjutnya menyerang perangkat di jaringan Wi-Fi lokal (misalnya menyerang mesin Windows 7 yang sudah ketinggalan zaman seperti yang ditunjukkan dalam demo).
Cacat desain: serangan agregasi
Bendera 'diagregasi' tidak diautentikasi, yang berarti dapat dimodifikasi oleh penyerang.
Musuh dapat menyalahgunakan ini untuk menyuntikkan paket jaringan sewenang-wenang dengan menipu korban agar terhubung ke server mereka dan kemudian mengatur bendera 'agregat' dari paket yang dipilih dengan cermat. Hampir semua perangkat yang diuji rentan terhadap serangan ini. Kemampuan untuk menyuntikkan paket pada gilirannya dapat disalahgunakan untuk mencegat lalu lintas korban dengan membuatnya menggunakan server DNS jahat (lihat demo).
Cacat desain: serangan kunci campuran
Fragmentasi Bingkai dirancang untuk meningkatkan keandalan koneksi Wifi dengan membagi bingkai besar menjadi yang lebih kecil. Masalahnya adalah, penerima tidak diharuskan untuk memeriksa apakah fragmen telah dienkripsi menggunakan kunci yang sama, dan itu berarti bahwa fragmen yang didekripsi menggunakan kunci yang berbeda dapat dipasang kembali.
Cacat desain ini dapat diperbaiki dengan cara yang kompatibel ke belakang dengan hanya merakit kembali fragmen yang didekripsi menggunakan kunci yang sama. Karena serangan itu hanya mungkin dalam kondisi langka, itu dianggap sebagai serangan teoretis.
Cacat desain: serangan cache fragmen
Kelemahan lain dalam fitur fragmentasi bingkai Wi-Fi. Perangkat Wi-Fi tidak diperlukan untuk menghapus fragmen yang tidak dipasang kembali dari memori saat klien terputus. Serangan menyuntikkan fragmen berbahaya ke dalam memori titik akses sehingga fragmen penyerang yang disuntikkan dan bingkai klien yang terfragmentasi akan dipasang kembali saat terhubung kembali.
Jika korban mengirimkan bingkai yang terfragmentasi, yang dalam praktiknya tampak tidak biasa, ini dapat disalahgunakan untuk mengekstrak data.
Berikut adalah daftar lengkap pengidentifikasi CVE:
- CVE-2020-24588 : serangan agregasi (menerima frame A-MSDU non-SPP).
- CVE-2020-24587 : serangan kunci campuran (merakit kembali fragmen yang dienkripsi di bawah kunci yang berbeda).
- CVE-2020-24586 : serangan cache fragmen (tidak menghapus fragmen dari memori saat (kembali) terhubung ke jaringan).
- CVE-2020-26145 : Menerima fragmen siaran teks biasa sebagai bingkai penuh (dalam jaringan terenkripsi).
- CVE-2020-26144 : Menerima frame A-MSDU plaintext yang dimulai dengan header RFC1042 dengan EtherType EAPOL (dalam jaringan terenkripsi).
- CVE-2020-26140 : Menerima frame data plaintext dalam jaringan yang dilindungi.
- CVE-2020-26143 : Menerima frame data plaintext yang terfragmentasi dalam jaringan yang dilindungi.
- CVE-2020-26139 : Meneruskan bingkai EAPOL meskipun pengirim belum diautentikasi (hanya akan memengaruhi AP).
- CVE-2020-26146 : Merakit kembali fragmen terenkripsi dengan nomor paket yang tidak berurutan.
- CVE-2020-26147 : Merakit kembali fragmen campuran terenkripsi/teks biasa.
- CVE-2020-26142 : Memproses frame terfragmentasi sebagai frame penuh.
- CVE-2020-26141 : Tidak memverifikasi MIC TKIP dari frame yang terfragmentasi.
Sebuah makalah penelitian tersedia dengan rincian tambahan.