本周的《安全:FRAGATTACKS、管道、CODECOV和IPV6》

本周的《安全:FRAGATTACKS、管道、CODECOV和IPV6》

有些星期很慢,在讨论最新的安全新闻时,挑选的机会也很渺茫。这不是那种日子。

首先是Fragattacks,这是无线安全协议中的一组缺陷,允许未经验证的设备将数据包注入网络,在某些情况下,还可以读取数据。这些缺陷围绕着802.11对数据包聚合和帧分段的支持。白皮书出来了,让我们看看。

分段和聚合是优化无线连接的技术。数据包聚合是在单个无线帧中包含多个IP数据包。当一个设备发送许多小数据包时,在一个无线帧中一次发送所有数据包更有效。另一方面,如果无线信噪比不太理想,则较短的帧更有可能完好无损地到达。为了更好地在这样的环境中运行,可以将长帧分割成片段,并在接收时重新组合。

无线协议本身有三个内置的漏洞。首先是CVE-2020-24588,聚合攻击。简单地说,无线帧报头的聚合部分是未经验证和未加密的。如何利用这一弱点目前还不明显,但作者已经做了一些聪明的事情。

首先,出于解释的目的,我们假设在受害者和攻击者控制的服务器之间已经建立了TCP连接。这可以是一个简单的广告显示在一个访问网页,或一个图像链接到一封电子邮件。我们还将假设攻击者正在对目标的无线连接执行中间人攻击。如果没有密码,这只允许攻击者在未修改的情况下来回传递无线帧,但聚合头数据除外,如前所述。实际的攻击是在已建立的TCP连接中发送一个特殊的IP包,然后修改包含该包的无线帧上的报头数据。

当受害者试图解包它认为是聚合帧的内容时,TCP有效负载被解释为一个离散的数据包,可以寻址到攻击者选择的任何IP和端口。更简单地说,它是一个包中的一个包,帧聚合头被滥用,将内部包弹出到受保护的网络中。

第二个协议级漏洞是CVE-2020-24587,即混合密钥攻击。这是一个理论上的边缘,因为恒星必须对齐才能把它拉下。这可以称为剪切粘贴攻击。或者,如果您愿意,“我的声音就是我的护照,请验证我。”类似地,本地攻击者可以将加密的数据包片段混合在一起,以实现意外的组合,例如将登录信息重新发送到攻击者控制的服务器。

最后一个协议缺陷是CVE-2020-24586,即碎片缓存攻击。这个有点不同,因为它需要提前完全访问加密的无线网络。简单的解释是,攻击者发送片段帧的第一个片段,指定目标IP地址,然后断开连接。当受害者发送一个片段消息时,攻击者确保第一个片段被丢弃,并且帧从不同的客户端重新组装。这又是一次难以发动的攻击。

除了这三个协议缺陷之外,还有一些依赖于供应商的漏洞,如CVE-2020-26144,其中一个无线帧包含多个聚合数据包,但似乎正在发起连接握手。这个握手应该是未加密的,所以它被处理,错误的逻辑导致聚合的数据包也被接受。具有此缺陷的网络可以进行简单的端口扫描,并启动恶意连接,因为攻击者可以使用他控制的外部IP欺骗这些连接的源IP。

像幽灵一样沉默

还记得幽灵吗?快速刷新,这是一个重新包装的Xcode,但包括恶意代码,所以任何iOS应用程序编译也将包含恶意软件。它是通过在开发者论坛上删除下载链接之类的方式传播开来的,最大的卖点是它在中国的下载速度要快得多。当时,据报道,它要为40个恶意应用负责。然后奇虎360建议他们发现了344个受影响的应用程序,最后FireEye检测到了4000多个。苹果对此的回应是电台沉默。现在,多亏了Epic Games的诉讼,我们对事件有了一些了解。

在编写发布的电子邮件时,苹果知道他们的应用程序商店中有2500个恶意应用程序,大约有1.28亿受影响的用户。他们显然开始通过电子邮件联系用户,但选择了退后,而是在他们网站的中文版上发布通知。这是有趣的内部独家新闻,这和其他一些安全问题。

原创文章,作者:admin,如若转载,请注明出处:https://www.ipv6s.com/safety/202105161032.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注