Изследователи от белгийския университет KU Leuven са идентифицирали уязвимост в

...
Изследователи от белгийския университет KU Leuven са идентифицирали уязвимост в
Коментари Харесай

Новооткрита уязвимост в 802.11 Wi-Fi разкрива данни от милиарди устройства

Изследователи от белгийския университет KU Leuven са разпознали накърнимост в стандарта IEEE 802.11 Wi-Fi. Тя разрешава на нападател да подмами жертвите да се свържат с подправена Wi-Fi мрежа и да прихване трафика им.

Според представител на услугата Top10VPN, сътрудничещ си с откриватели от KU Leuven, уязвимостта е разкрита тази седмица преди идна конференция в Сеул, Южна Корея.

Уязвимостта е обозначена като CVE-2023-52424 и визира всички Wi-Fi клиенти на всички операционни системи, в това число мрежи, основани на необятно потребления протокол WPA3, както и WEP и 802.11X/EAP.

Проблемът се състои в това, че стандартът IEEE 802.11 не постоянно изисква засвидетелствуване на SSID, когато клиентът се свързва. SSID разпознава точките за достъп и мрежите, като разрешава те да бъдат разграничени от другите. Съвременните Wi-Fi мрежи употребяват четиристранно „ handshake “ засвидетелствуване, което включва ключове за криптиране. Стандартът IEEE 802.11 обаче не изисква включването на SSID в процеса на генериране на ключове. Това разрешава на нападателя да сътвори подправена точка за достъп и да принуди жертвата да се свърже с по-малко сигурната мрежа.

Уязвимостта може да бъде употребена единствено при избрани условия, като да вземем за пример когато дадена организация има две Wi-Fi мрежи с общи идентификационни данни.

В такива случаи нападателят може да сътвори подправена точка за достъп със същото SSID като на предпазената мрежа и да пренасочи жертвата към нея. Уязвимостта съществено утежнява сигурността на потребителите. Това ги излага на известни офанзиви, като да вземем за пример офанзивата за преинсталиране на ключове (KRACK) и други закани. В някои случаи офанзивата може да обезврежда отбраната на VPN мрежата. Някои VPN мрежи автоматизирано прекъсват връзката си при свързване с надеждна Wi-Fi мрежа въз основа на SSID.

Изследователите от KU Leuven оферират няколко метода за отбрана против този тип офанзива:

Стандартът IEEE 802.11 би трябвало да се актуализира, с цел да стане удостоверяването на SSID задължително; Сигналите, които AP предава, с цел да разгласи своето наличие би трябвало да бъдат по-добре предпазени, тъй че обвързваните клиенти да могат да откриват измененията в SSID; Да се заобикаля повторното потребление на удостоверения за разнообразни SSID.

Напомняме, че KRACK е офанзива за хакване на всяка Wi-Fi мрежа с WPA2 криптиране. Всички предпазени Wi-Fi мрежи употребяват скица от четиристранен „ handshake “ за генериране на криптографски ключ. Нападателят принуждава жертвата да преинсталира към този момент потребления криптографски ключ в третата стъпка от „ handshake-а “. Поради потреблението на поточния код AES-CCMP в протокола WPA2, повторното инсталиране на ключа мощно отслабва криптирането.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР