Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향거의 모든 Wi-Fi 장치가 새로운 FragAttacks에 취약하다
작성일 2021-05-13 조회 70

 

 

IEEE 802.11 기술 표준에서 Wi-Fi를 기반으로 하는 세 가지 설계 및 여러 구현 결함이 공개되어 공격자가 시스템을 제어하고 기밀 데이터를 약탈할 가능성이 있다.

 

FragAttacks(조각ation 및 Aggregation 공격의 줄임말)이라고 불리는 이 취약점은 WEP(Wired Equivalent Privacy)에서 WPA3(Wi-Fi Protected Access 3)까지 모든 Wi-Fi 보안 프로토콜에 영향을 미치므로 사실상 거의 모든 무선 지원 장치를 공격 위험에 노출시킨다.

 

뉴욕 대학교 Abu Dhabi 보안 연구원인 Mathy Vanhoef는 "피해자의 무선 범위 내에 있는 공격자는 이러한 취약점을 악용해 사용자 정보를 훔치거나 장치를 공격할 수 있다. 실험 결과, 모든 Wi-Fi 제품은 적어도 하나의 취약점에 영향을 받고 있으며 대부분의 제품이 여러 취약점에 영향을 받는 것으로 나타났다."고 말했다.

 

IEEE 802.11은 Wi-Fi 네트워크 프로토콜 제품군을 사용하는 모든 최신 장치의 기반을 제공하며, 노트북, 태블릿, 프린터, 스마트폰, 스마트 스피커 및 기타 장치들이 서로 통신하고 무선 라우터를 통해 인터넷에 접속할 수 있도록 한다.

 

2018년 1월에 도입된 WPA3는 대부분의 Wi-Fi 장치의 핵심인 3세대 보안 프로토콜로, 무선 컴퓨터 네트워크를 보호하기 위한 강력한 인증과 암호 강도 향상과 같은 몇 가지 향상 기능을 제공한다.

 

Vanhoef는 해당 문제에 대하여 표준 구현 시 암호화되어 있는 광범위한 프로그래밍 실수에서 비롯되었다고 말한다. 이 취약점은 위협 행위자가 임의 패킷을 주입하고 공격 대상자에게 악의적인 DNS 서버를 사용하도록 속이거나 프레임을 위조하여 데이터를 빼내는 방법과 관련이 있다.

 

12개 결함 목록은 다음과 같다.

 

 - CVE-2020-24588: non-SPP A-MSDU 프레임 허용

 - CVE-2020-24587: 다른 키로 암호화된 조각 재조립

 - CVE-2020-24586: 네트워크에 (재)연결할 때 메모리에서 조각 삭제 안 함

 - CVE-2020-26145: 일반 텍스트 브로드캐스트 조각을 전체 프레임으로 허용(암호화된 네트워크에서)

 - CVE-2020-26144: EtherType EAPOL이 있는 RFC1042 헤더로 시작하는 일반 텍스트 A-MSDU 프레임 허용

                             (암호화된 네트워크에서)

 - CVE-2020-26140: 보호된 네트워크에서 일반 텍스트 데이터 프레임 허용

 - CVE-2020-26143: 보호된 네트워크에서 조각난 일반 텍스트 데이터 프레임 허용

 - CVE-2020-26139: 보낸 사람이 아직 인증되지 않은 경우에도 EAPOL 프레임 전달

 - CVE-2020-26146: 연속되지 않은 패킷 번호로 암호화된 조각 재조립

 - CVE-2020-26147: 혼합된 암호화/일반 텍스트 조각 재조립

 - CVE-2020-26142: 조각난 프레임을 전체 프레임으로 처리

 - CVE-2020-26141: 조각난 프레임의 TKIP MIC 확인 안 함

 

 

위협 행위자는 이러한 결함을 악용하여 임의의 네트워크 패킷을 삽입하고, 사용자 데이터를 가로채고, 추출하고, 서비스 거부 공격을 시작하고, WPA 또는 WPA2 네트워크에서 패킷을 해독할 수도 있다.

 

 

[영상 url: https://www.youtube.com/watch?v=88YZ4061tYw]

 

 

Vanhoef는 연구 논문에서 "네트워크 패킷이 클라이언트로 주입될 수 있는 경우, 이를 악용하여 클라이언트가 악성 DNS 서버를 사용하도록 속일 수 있다. 네트워크 패킷을 [액세스 포인트]로 주입할 수 있는 경우, 공격자가 이를 악용하여 NAT 및 방화벽을 우회하고 로컬 네트워크의 모든 디바이스에 직접 연결할 수 있다."고 설명했다.

 

가상의 공격 시나리오에서 이러한 취약점은 지능형 공격을 시작하는 디딤돌로 악용될 수 있으므로 공격자는 로컬 네트워크 내에서 오래된 Windows 7 시스템을 장악할 수 있다. 그러나 설계 결함은 사용자 상호 작용이 필요하기 때문에 악용하기 어렵거나 일반적이지 않은 네트워크 설정을 사용할 때만 가능하다.

 

발견된 결과는 Wi-Fi Alliance와 공유되었으며 9개월 동안 조정된 공개 기간 동안 펌웨어 업데이트가 준비되었다. Microsoft는 2021년 5월 패치 업데이트의 일환으로 일부 결함 (CVE-2020-24587, CVE-2020-24588 및 CVE-2020-26144)에 대한 수정 사항을 발표했다. Vanhoef는 업데이트된 Linux 커널을 발표했으며, 적극적으로 지원되는 배포판을 위해 작업 중이다.

 

Wi-Fi Alliance는 "Wi-Fi 사용자에게 악의적으로 사용된 취약점에 대한 증거는 없으며, 이러한 문제는 의심스러운 전송을 탐지하거나 권장 보안 구현 관행에 대한 준수를 향상시킬 수 있는 일상적인 장치 업데이트를 통해 완화된다"고 밝혔다.

 

 

 

출처

https://securityaffairs.co/wordpress/117819/hacking/wifi-fragattacks.html

https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/fragattack-new-wi-fi-vulnerabilities-that-affect-basically-everything/

 
첨부파일 첨부파일이 없습니다.
태그 Wi-Fi  FragAttacks