Een Belgische securityonderzoeker heeft een serie kwetsbaarheden gevonden in de 802.11-standaard voor wifi. Deze 'FragAttacks'-kwetsbaarheden zouden volgens de onderzoeker invloed hebben op 'alle wifi-apparaten'.
De collectie kwetsbaarheden werd deze week kenbaar gemaakt onder de naam FragAttacks. Deze kwetsbaarheden werden ontdekt door Mathy Vanhoef, securityonderzoeker bij New York University Abu Dhabi. De kwetsbaarheden betreffen ontwerpfouten in de 802.11-standaard, die door de IEEE wordt ontwikkeld en de basis vormt van wifi.
Volgens de onderzoeker hebben de kwetsbaarheden invloed op alle moderne wifi-beveiligingsprotocollen, van WEP uit 1997 tot en met WPA3, dat onderdeel uitmaakt van Wi-Fi 6. Daarmee zijn vrijwel alle wifi-apparaten kwetsbaar voor één of meerdere van deze ontwerpfouten.
Volgens Vanhoef is het moeilijk om misbruik te maken van de ontwerpfouten zelf, omdat dit interactie van de gebruiker vereist of alleen mogelijk is bij gebruik van 'ongebruikelijke netwerkinstellingen'. "In de praktijk zijn de grootste zorgen dan ook de programmeerfouten in wifi-producten, aangezien verschillende daarvan triviaal zijn om uit te buiten", schrijft de onderzoeker.
Mathy Vanhoef presenteert FragAttacks tijdens Usenix Security 2021
Disclosure van de kwetsbaarheden
Er zijn de afgelopen maanden beveiligingsupdates voorbereid om gebruikers te beschermen, meldt Vanhoef. Dat gebeurde tijdens een disclosure-periode van negen maanden, die onder toezicht stond van de Wi-Fi Alliance en de ICASI. Die laatstgenoemde organisatie schrijft dat verschillende bedrijven, waaronder Cisco, HPE en Microsoft, al advisories en beveiligingsupdates hebben gepubliceerd.
Wanneer er nog geen update beschikbaar is voor het apparaat van een gebruiker, kunnen sommige van de kwetsbaarheden gemitigeerd worden door gebruik te maken van https. Vanhoef heeft een opensource applicatie waarmee gebruikers kunnen testen of hun apparaten kwetsbaar zijn op GitHub geplaatst. In totaal zijn er twaalf CVE-nummers aan de kwetsbaarheden toegewezen, die worden vermeld op de FragAttacks-website.
Diezelfde website geeft aan hoe hackers misbruik zouden kunnen maken van deze kwetsbaarheden. Hackers die zich binnen radiobereik van een slachtoffer bevinden, zouden deze kwetsbaarheden bijvoorbeeld kunnen misbruiken om gegevens te stelen, of om apparaten binnen het thuisnetwerk van het slachtoffer aan te vallen. "Experimenten wijzen uit dat elk wifiproduct door ten minste één kwetsbaarheid wordt getroffen en dat de meeste producten door meerdere kwetsbaarheden getroffen kunnen worden."
Aggregation attacks en andere kwetsbaarheden
Vanhoef legt ook de werking van de verschillende ontwerpfouten uit. De onderzoeker schrijft onder andere over een fout in de frame aggregation-functie van wifi. Die wordt gebruikt om de snelheid en doorvoer van een wifinetwerk te verhogen, door kleine 'frames' te combineren in een groter, samengevoegd frame. Ieder frame bevat daarbij een 'is aggregated'-flag, die aangeeft of het een volledig of een geaggregeerd frame betreft. Deze flag wordt volgens de onderzoeker niet geauthenticeerd en kan daardoor gewijzigd worden door een hacker.
Hackers kunnen dit uitbuiten door slachtoffers verbinding te laten maken met hun server, bijvoorbeeld door ze hun website te laten bezoeken. Vervolgens kunnen kwaadwillenden specifieke IPv4-packets versturen naar het slachtoffer, en vervolgens de 'is aggregated'-flag instellen. De mogelijkheid om dergelijke packets te injecteren maakt het mogelijk om het internetverkeer van een slachtoffer te onderscheppen door het gebruik te laten maken van een eigen DNS-server, zoals Vanhoef demonstreert in een video.
In een presentatie meldt hij dat dit in de praktijk moeilijk uit te buiten is, doordat gebruikers verbinding moeten maken met een server van een hacker, terwijl de hacker binnen radiobereik van het slachtoffer is. De onderzoeker plaatst ook uitleg bij verschillende andere ontwerpfouten, waaronder zogeheten mixed key-aanvallen en aanvallen op fragment cache. In een researchpaper gaat hij bovendien dieper in op alle verschillende kwetsbaarheden.
Mathy Vanhoef demonstreert een aggregation-aanval