Этот тревожный недостаток безопасности может позволить хакерам захватить ваш Wi-Fi

Этот тревожный недостаток безопасности может позволить хакерам захватить ваш Wi-Fi

30 марта 2023 г.

Исследователи утверждают, что стандарт протокола Wi-Fi IEEE 802.11 содержит уязвимость в системе безопасности, которая может позволить злоумышленникам украсть конфиденциальные данные и внедрить вредоносный контент.

Wi-Fi маршрутизаторы делят между собой сетевые фреймы - контейнеры данных, которые включают в себя такие вещи, как MAC-адрес исходной и целевой конечных точек или данные контроля и управления.

Если устройство Wi-Fi находится в режиме энергосбережения (спящий режим), входящие кадры будет помещен в очередь, чтобы быть удаленным из очереди, зашифрованным и переданным получателю, как только он выйдет из режима энергосбережения.

Ограниченное влияние

Теоретически злоумышленник может подделать MAC-адрес сетевого устройства и отправить энергосберегающий фрейм, по сути сообщая целевому устройству начать ставить кадры в очередь. Затем они могут передать кадр пробуждения и захватить все кадры, которые тем временем находились в очереди.

Хотя кадры будут зашифрованы, субъекты угрозы могут отправлять кадры аутентификации и ассоциации по назначению < a href="https://www.techradar.com/news/best-endpoint-security-software">конечную точку и при этом изменить контекст безопасности фреймов. Следовательно, передаваемые кадры будут поступать в виде открытого текста или с шифрованием, ключ дешифрования которого есть у злоумышленников.

Устройства от Lancom, Aruba, Cisco, Asus и D-Link — лишь некоторые из затронутых из-за этой уязвимости.

"Наши атаки имеют широкое распространение, поскольку они затрагивают различные устройства и операционные системы (Linux, FreeBSD, iOS и Android), а также потому, что их можно использовать для захвата TCP-соединений или перехвата клиентских и веб-трафика», — говорится в отчете исследователей — Домиена Шеперса и Анджана Ранганатана из Северо-восточного университета, а также Мэти Ванхоф из imec-DistriNet, KU Leuven.

Они также заявили, что уязвимость может быть использована для добавления вредоносное содержимое в TCP-пакеты, включая JavaScript.

"Злоумышленник может использовать свой собственный сервер, подключенный к Интернету, для внедрения данных в это TCP-соединение путем внедрения непутевых TCP-пакетов с поддельным IP-адресом отправителя".

"Это может быть использовано, например, для отправки вредоносного кода JavaScript жертве в незашифрованных HTTP-соединениях с целью использования уязвимостей в браузере клиента."

The Исследователи добавили, что уязвимость можно использовать для прослушивания трафика Wi-Fi, но влияние уязвимости должно быть несколько ограничено.

«Эта атака рассматривается как оппортунистическая атака, и информация, полученная злоумышленником, будет иметь минимальную ценность в защищенной сети», — цитирует Cisco BleepingComputer. Тем не менее, компания предлагает бизнесу использовать механизмы применения политик, чтобы быть в безопасности.

«Cisco также рекомендует внедрить безопасность транспортного уровня для шифрования данных в пути, когда это возможно, потому что это сделает полученные данные непригодными для использования злоумышленник».

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE