Sérülékenység a Wi-Fi egyik szabványában (802.11n)

CH azonosító

CH-12394

Angol cím

Vulnerability in 802.11n standard

Felfedezés dátuma

2015.07.01.

Súlyosság

Magas

Érintett rendszerek

802.11n
IEEE

Érintett verziók

802.11n

Összefoglaló

A 802.11n Wi-Fi szabványban olyan sérülékenységet találtak, amely minden, a vezetéknélküli standardot használó eszközt érint (vezetéknélküli forgalom értelmezésére használt Wi-Fi chip-ek).

Leírás

A 802.11n szabványban bevezetett MAC frame aggregációs mechanizmus (MPDU) feladata több keret (frame) átivetelénél keletkezett overhead csökkentése.

Egy szokványos Wi-Fi frame:

|PLCP headers|Szolgáltatás|PSDU(MPDU)|Tail bitek|Padding|

A küldő fél több MPDU subframe-et aggregál egy PHY frame-be:

|PLCP headers|MDPU subframe|MPDU subframe|…|

Egy MPDU subframe :

|MPDU delimiter|MPDU|Padding|

MPDU delimeter:

|Reserved|Length|CRC|Delim. sign|

Amikor megérkezik az aggregált frame a delimitereket eltávolítja, minden subframe-et deaggregál és elküldi a kernelnek további feldolgozásra.

A szabványban használt deaggregációs algoritmus hibás, mert az MPDU delimitereket ugyan olyan adatsűrűséggel és modulációs metódusokkal továbbítják, mint a frame payload-ot. Saját, alacsony szintű subframe-eket létrehozva bármely magasabb hálózati rétegben (HTTP, FTP, ICMP…) egy MAC frame-et (delimiterrel együtt) beágyazhatunk pl.: egy HTTP frame-be. Amikor egy ilyen frame aggregálásra kerül, egyetlen bit eltérés a külső frame delimiterében a belső, káros frame (MAC frame) értelmezését kezdeményezi a vevő oldalon.

Példa: egy káros frame-eket tartalmazó (tömörítési folyamat nélkül feldolgozott) képet feltöltenek egy web szerverre. Amikor a képet valaki letölti, a káros frame-eket kapja meg minden HTTP subframe delimiter hibánál. (Ha a vevő nyílt vezeték nélküli hálózatra kapcsolódik a támadók kihasználhatják a sérülékenységet.)

Következmények:

  • Hitelesítések visszavonása
  • Káros Beacon frame-ek befecskendezése
  • host vagy port scan
  • tűzfal szabályok megkerülése
  • ARP spoofolás

A sérülékenység kihasználásához szükséges, hogy a vevő nyílt hálózaton legyen és az káros frame-t tartalmazó csomagok tömörítés nélkül legyenek feldolgozva mind a küldő mind a vevő oldalán. Az ilyen támadások távolról, vezeték nélküli eszköz használata nélkül indíthatók (hiába Wi-Fi szabványról van szó), mivel a deaggregáció az utolsó lépésként hajtódik végre és nem lényeges a csomagok miként jutnak el a vevőhöz.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »