Sérülékenység a Wi-Fi egyik szabványában (802.11n)

CH azonosító

CH-12394

Angol cím

Vulnerability in 802.11n standard

Felfedezés dátuma

2015.07.01.

Súlyosság

Magas

Érintett rendszerek

802.11n
IEEE

Érintett verziók

802.11n

Összefoglaló

A 802.11n Wi-Fi szabványban olyan sérülékenységet találtak, amely minden, a vezetéknélküli standardot használó eszközt érint (vezetéknélküli forgalom értelmezésére használt Wi-Fi chip-ek).

Leírás

A 802.11n szabványban bevezetett MAC frame aggregációs mechanizmus (MPDU) feladata több keret (frame) átivetelénél keletkezett overhead csökkentése.

Egy szokványos Wi-Fi frame:

|PLCP headers|Szolgáltatás|PSDU(MPDU)|Tail bitek|Padding|

A küldő fél több MPDU subframe-et aggregál egy PHY frame-be:

|PLCP headers|MDPU subframe|MPDU subframe|…|

Egy MPDU subframe :

|MPDU delimiter|MPDU|Padding|

MPDU delimeter:

|Reserved|Length|CRC|Delim. sign|

Amikor megérkezik az aggregált frame a delimitereket eltávolítja, minden subframe-et deaggregál és elküldi a kernelnek további feldolgozásra.

A szabványban használt deaggregációs algoritmus hibás, mert az MPDU delimitereket ugyan olyan adatsűrűséggel és modulációs metódusokkal továbbítják, mint a frame payload-ot. Saját, alacsony szintű subframe-eket létrehozva bármely magasabb hálózati rétegben (HTTP, FTP, ICMP…) egy MAC frame-et (delimiterrel együtt) beágyazhatunk pl.: egy HTTP frame-be. Amikor egy ilyen frame aggregálásra kerül, egyetlen bit eltérés a külső frame delimiterében a belső, káros frame (MAC frame) értelmezését kezdeményezi a vevő oldalon.

Példa: egy káros frame-eket tartalmazó (tömörítési folyamat nélkül feldolgozott) képet feltöltenek egy web szerverre. Amikor a képet valaki letölti, a káros frame-eket kapja meg minden HTTP subframe delimiter hibánál. (Ha a vevő nyílt vezeték nélküli hálózatra kapcsolódik a támadók kihasználhatják a sérülékenységet.)

Következmények:

  • Hitelesítések visszavonása
  • Káros Beacon frame-ek befecskendezése
  • host vagy port scan
  • tűzfal szabályok megkerülése
  • ARP spoofolás

A sérülékenység kihasználásához szükséges, hogy a vevő nyílt hálózaton legyen és az káros frame-t tartalmazó csomagok tömörítés nélkül legyenek feldolgozva mind a küldő mind a vevő oldalán. Az ilyen támadások távolról, vezeték nélküli eszköz használata nélkül indíthatók (hiába Wi-Fi szabványról van szó), mivel a deaggregáció az utolsó lépésként hajtódik végre és nem lényeges a csomagok miként jutnak el a vevőhöz.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »