Уязвимост в Wi-Fi позволява прихващане на трафика и разпространение на вируси
Самият протокол на Wi-Fi съдържа накърнимост, от която хакерите могат да се възползват
(снимка: CC0 Public Domain)
Изследователи по киберсигурност откриха накърнимост в протокола IEEE 802.11, по-известен като Wi-Fi, която принуждава точките за безжичен достъп да предават мрежови данни в некодиран тип, заяви BleepingComputer, базирайки се на специалисти от Североизточния университет (САЩ ) и Льовенския католически университет (Белгия ).
Става въпрос за накърнимост в предаването на „ фрагменти ” с информация (Wi-Fi frames), които включват заглавие, потребен товар и метаданни: MAC адрес на източника и дестинацията и контролни данни. Тези фрагменти се подреждат и предават по следен метод, с цел да се избегнат исблъсъци и да се усъвършенства продуктивността, както и да се следи положението на мрежовото съоръжение.
Изследователите са разкрили, че поставените на опашка или буферирани фрагменти нямат задоволителна отбрана против навлизане – те могат да бъдат прихванати и подправени посредством манипулиране на прехвърлянето на данни. Уязвимостта визира самия Wi-Fi протокол, т.е. може да бъде експлоатирана на разнообразни мрежови устройства, работещи под Linux, FreeBSD, iOS и Android. Възможно е също прихващане на TCP връзката и интервенция в потребителския уеб трафик.
Стандартът IEEE 802.11 обезпечава механизми за икономисване на сила: фрагментите, адресирани до спящи устройства, се буферират и чакат на опашка за спестовност на сила. Когато потребителско устройство влезе в режим на сън, то изпраща кадър към точката за достъп с „ обичай за икономисване на сила ” в заглавието, след което всички фрагменти, адресирани до това устройство, се подреждат на опашка.
още по темата
В протокола няма политика за сигурност за буферираните фрагменти и ограничавания за продължителността на престоя им в това положение. Когато потребителско устройство се разсъни, точката за достъп отстранява буферираните фрагменти, криптира ги и ги изпраща до дестинацията.
Използвайки този механизъм, нападателят може да фалшифицира MAC адреса на мрежов клиент и да изпрати кадър с „ обичай за икономисване на сила ” към точката за достъп, като по този метод принуждава мрежовото съоръжение да сложи на опашка фрагменти, адресирани до устройството на жертвата. След това хакерът изпраща команда за пробуждане до точката за достъп, с цел да извлече буферираните данни.
Кадрите са криптирани или с ключ, който е общ за всички устройства в мрежата, или с ключ за криптиране от край до край, който имат единствено подателят и получателят. Но атакуващият може да промени подтекста на сигурността на фрагментите, като изпрати кадър за засвидетелствуване до точката за достъп, след което тя ще стартира да изпраща данни или в некодиран тип, или да ги криптира с ключ, възложен от самия хакер.
Атаката се реализира благодарение на програмата MacStealer, която е написана от самите създатели на проучването – тя сканира Wi-Fi мрежи и разрешава прихващане на трафик за други клиенти на равнище MAC адрес. Уязвимостта визира мрежовите устройства на Lancom, Aruba, Cisco, Asus и D-Link – посредством нея в TCP пакетите могат да се инжектират злонамерени JavaScript кодове или други данни от сървъра на атакуващите.
Уязвимостта може да се употребява и за наблюдаване на уеб трафика на устройството на жертвата, само че през днешния ден той е най-вече TLS-криптиран, тъй че използването ѝ за тази цел е лимитирана.
Изследователите ще показват обстоен отчет за разпознатия проблем на 12 май на конференцията BlackHat Asia. Засега не са регистрирани случаи на потребление на тази накърнимост от хакери.
Източник: technews.bg
КОМЕНТАРИ




