상세 컨텐츠

본문 제목

모든 WiFi 기기를 해킹 위험에 노출시키는 FragAttacks 취약점 발견

국내외 보안동향

by 알약4 2021. 5. 13. 09:00

본문

 

 

FragAttacks vulnerabilities expose all WiFi devices to hack

 

벨기에 보안 연구원인 Mathy VanhoefFragAttack이라 명명된 취약점 다수의 상세 정보를 공개했습니다. 이 취약점은 WiFi 기기를 원격 공격 위험에 노출시키며 일부는 1997년 발견된 것으로 알려졌습니다. 

 

이 취약점은 기기의 WiFi 범위 내의 공격자가 악용할 경우 정보를 훔치고 악성코드를 실행하도록 허용합니다. 기기에서 WEP, WPA, WPA3과 같은 WiFi 보안 프로토콜을 사용할 경우에도 여전히 위험에 노출됩니다.

 

연구원에 따르면, 이 문제는 모든 WiFi 프로토콜에 영향을 미칩니다. WiFi 기기 75대를 테스트한 결과 모든 기기에서 FragAttack 취약점 최소 1건이 발견되었으며, 대부분의 경우는 취약점 다수가 발견되었습니다.

 

FragAttack 에서는 아래와 같이 설명했습니다.

 

“이 웹사이트는 WiFi 기기에 영향을 미치는 새로운 보안 취약점 모음인 FragAttacks를 제공합니다. 피해자의 무선 범위 내에 있는 공격자는 이 취약점을 악용하여 사용자의 정보를 훔치거나 기기를 공격할 수 있습니다. 발견된 취약점 중 3가지는 WiFi 표준의 설계 결함에 존재하므로 대부분의 기기에 영향을 미칩니다.”
 
“이 외에도 WiFi 제품 내 광범위한 프로그래밍 실수로 인해 발생하는 다른 취약점 다수 또한 발견되었습니다. 실험 결과 모든 WiFi 제품이 최소 취약점 1개에 영향을 받고, 대부분의 제품이 여러 취약점의 영향을 받습니다.”

 

전문가는 WiFi에서 사용되는 802.11 표준에서 설계 결함 3가지, 집합 및 조각화(aggregation and fragmentation)와 관련된 흔한 구현 결함을 발견했습니다.

 

이 취약점은 윈도우, 리눅스, 안드로이드, macOS, iOS를 포함한 모든 주요 OS에 영향을 미칩니다. 전문 AP를 포함한 전문가들이 테스트한 모든 AP가 이에 취약한 것으로 발견되었습니다.

 

VanhoefNetBSDOpenBSD에서 A-MSDU의 수신을 지원하지 않기 때문에 이 취약점에 영향을 받지 않는다고 설명했습니다.

 

또한 공격자가 이 취약점을 악용할 수 있는 방법에 대한 세 가지 를 공개했습니다.

 

“데모에서 확인할 수 있듯, 이 WiFi 취약점은 두 가지 방식으로 악용될 수 있습니다. 첫 번째로 적절한 조건만 갖춰진다면 민감 데이터를 훔치는데 악용이 가능합니다. 두 번째로 공격자는 WiFi 취약점을 악용하여 사용자의 홈 네트워크 내 기기를 공격할 수 있습니다.”
 
“가장 큰 위험은 이 취약점을 악용하여 사용자의 홈 네트워크 내 기기를 공격하는 것입니다. 많은 스마트홈 및 IoT 기기는 거의 업데이트되지 않기 때문에, WiFi에 대한 보안은 이러한 공격을 방지할 수 있는 마지막 방어선의 역할을 합니다. 하지만 이 취약점으로 인해 마지막 방어선이 뚫려버리는 상황이 발생합니다.”
 
“위 데모에서는 오래된 윈도우7 기기를 통해 원격으로 스마트 전원 플러그를 제어하는 것을 시연합니다. 해당 WiFi 취약점을 통해 전송된 데이터를 유출시키는 것도 가능합니다.”
 

 

전문가가 발견한 설계상 취약점은 아래와 같습니다.

 

CVE-2020-24588: 집합 공격 (non-SPP A-MSDU 프레임 허용)

CVE-2020-24587: 혼합 키 공격 (다른 키로 암호화된 조각 재조립)

CVE-2020-24586: 조각 캐시 공격 (네트워크에 재 연결할 때 메모리에서 조각을 지우지 않음)

 

 

구현 취약점은 아래와 같습니다.

 

CVE-2020-26145: 평문 브로드캐스트 조각을 전체 프레임으로 허용 (암호화 된 네트워크 내)

CVE-2020-26144: EtherType EAPOL이 포함 된 RFC1042 헤더로 시작하는 평문 A-MSDU 프레임 허용 (암호화 된 네트워크 내)

CVE-2020-26140: 보호된 네트워크에서 평문 데이터 프레임 허용

CVE-2020-26143: 보호된 네트워크에서 조각난 평문 데이터 프레임 허용

 

 

기타 구현 취약점은 아래와 같습니다.

 

CVE-2020-26139: 발신자가 인증되지 않은 경우에도 EAPOL 프레임 전달 (AP에만 영향을 미침)

CVE-2020-26146: 비 연속 패킷 번호로 암호화된 조각 재조립

CVE-2020-26147: 혼합된 암호화/평문 텍스트 조각 재조립

CVE-2020-26142: 조각난 프레임을 전체 프레임으로 처리

CVE-2020-26141: 조각난 프레임의 TKIP MIC 확인 누락

 

 

전문가는 이 취약점의 영향을 받는 공급 업체에 해당 사실을 알리고, 9개월 내 문제를 해결하도록 했습니다.

 

또한 WiFi 클라이언트와 APFragAttack 공격에 취약한지 확인할 수 있는 소스 을 공개했습니다.

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/117819/hacking/wifi-fragattacks.html

https://www.fragattacks.com/

https://papers.mathyvanhoef.com/usenix2021.pdf

https://github.com/vanhoefm/fragattacks

관련글 더보기

댓글 영역