Conseguenze dell'attacco WPA2 KRACK su client Windows e iOS precedenti

10

Quali sono le conseguenze reali degli attacchi WPA2 KRACK su sistemi Windows precedenti (XP / Vista) e dispositivi iOS (10 e più vecchio) che non verrà riparato?

Sono a conoscenza di altra domanda su questo sito che richiede sulle conseguenze degli attacchi KRACK, ma la risposta corrente a quella domanda affronta le conseguenze generali degli attacchi - non affronta specificamente i client Windows e iOS.

Ho visto più articoli che affermano che i client Windows e iOS hanno un impatto diverso rispetto ad altri client. Ad esempio, un articolo suggerisce Windows e gli utenti iOS non hanno davvero nulla di cui preoccuparsi:

First off, there’s good news for Windows and iOS users about KRACK: It doesn’t matter for you. Although the vulnerability is technically present, any realistic attack using KRACK against Windows or newer versions of iOS won’t work or doesn’t present a serious threat.

Un altro articolo dice quanto segue:

While Windows and Apple IOS devices are not vulnerable to the four-way handshake attack, they are vulnerable to the group key handshake attack and the Fast BSS attack.

Quindi cosa potrebbe fare un utente malintenzionato ai client Windows e iOS utilizzando l'handshake di chiave di gruppo e gli attacchi Fast BSS? Questi attacchi non sono davvero niente di cui preoccuparsi come suggeriscono alcuni articoli?

    
posta pacoverflow 17.10.2017 - 09:49
fonte

1 risposta

1

Sospetto che alcune parti di KRACK siano ancora applicabili a entrambi i vecchi dispositivi Windows e iOS precedenti.

Il problema dell'handshake di chiave di gruppo ( CVE-2017-13080 ) ha un advisory sulla sicurezza di Windows , ma SO non supportati come Vista e XP non sono elencati (non sorprendentemente). Dato che questo è un problema a livello di protocollo che è in vigore da molto tempo e, dato che tutte le versioni di Windows supportate attivamente sono interessate, suppongo che anche XP e Vista ne siano influenzati. (È anche importante notare che sia il supporto per XP pagato sia ancora teoricamente disponibile, sia che il L'advisory di Qualys include XP Embedded nella sua lista di rilevamento per questo CVE.)

L'impatto, da il documento :

By forcing nonce reuse in this manner, the data-confidentiality protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged. The same technique is used to attack the group key, PeerKey, and fast BSS transition handshake.

Il problema BSS veloce ( CVE-2017-13082 ), al contrario, non sembra avere un bollettino sulla sicurezza Microsoft associato a quello che ho potuto trovare. Inizialmente, ho concluso provvisoriamente che nessun prodotto Microsoft è effettivamente soggetto a questo specifico CVE - ma poi mi sono reso conto che altri non sono stati in grado di individuare alcuno degli altri CVE specifici in Riferimenti Microsoft .

Tuttavia, CVE-2017-13082 è un problema sul lato AP che può essere completamente risolto solo riparando l'AP. È possibile che se un dispositivo utilizza Vista o XP in Condivisione connessione Internet e agisca come un AP, potrebbe essere soggetto al veloce problema BSS. [Modifica: c'è qualche evidenza che ICS non usi 802.11r]

In tal caso, l'impatto sarebbe quindi lo stesso di quello per altre piattaforme: uno specifico tipo di spoofing in cui è possibile riprodurre i frame dal punto di accesso al client . Da il documento :

When the 4-way or fast BSS transition handshake is attacked, the precise impact depends on the data-confidentiality protocol being used. If CCMP is used, arbitrary packets can be decrypted. In turn, this can be used to decrypt TCP SYN packets, and hijack TCP connections. For example, an adversary can inject malicious content into unencrypted HTTP connections. If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets.

Dal lato iOS, dal momento che iOS non ha implementato rigorosamente le specifiche del protocollo e ha aggirato la maggior parte dei problemi lato client, e secondo questo articolo , la patch iOS aiuta principalmente i client iOS a mitigare i problemi specifici del lato AP privi di patch.

Inoltre, poiché iOS implementa 802.11r, è vulnerabile a quel sottoinsieme di CVE. Questo argomento è trattato in modo più approfondito in questa risposta.

    
risposta data 27.11.2017 - 19:40
fonte

Leggi altre domande sui tag