В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.
/ unsplash.com /
Дело в том, что стандарт IEEE 802.11 не содержит четких рекомендаций по защите фреймов в буфере. Он также не ограничивает время их хранения. Злоумышленник
Обычно они шифруются с помощью группового ключа или парных ключей, уникальных для каждой пары устройств. Хакер, в свою очередь, может отправить фреймы аутентификации точке доступа и попросить зашифровать сообщения из очереди новым ключом. В общем смысле атаку можно представить следующей диаграммой:
В теории злоумышленники могут не только перехватить полезные данные, но и сделать JavaScript-инъекции в TCP-пакеты, чтобы использовать известные уязвимости в браузерах жертв.
./macstealer.py wlan0
./macstealer.py wlan0 --c2c wlan1
Первая проверяет базовый сценарий с кражей MAC-адреса, когда атакующий подключается с AP/BSS целевой системы. Вторая показывает, возможна ли отправка вредоносных ARP-пакетов от атакующего к жертве.
По оценкам исследователей, под угрозой
Однако стоит понимать, что обнаруженная уязвимость не является чем-то радикально новым. В основе лежит «классический» спуфинг. Похожий метод атаки по протоколу IEEE 802.11
/ unsplash.com /
Исследователи также рекомендуют не забывать о защите фреймов управления (
В то же время резиденты Hacker News в тематическом треде отметили, что атаки такого рода в первую очередь
Также можно
/ unsplash.com /
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Слабое место — спящий режим
Новую уязвимость обнаружила группа специалистов по информационной безопасности из Северо-Восточного университета. Краеугольным камнем атаки стал
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, описанный в стандарте IEEE 802.11. Когда устройство-приемник переходит в «спящий режим», то посылает точке доступа фрейм с заголовком, содержащим специальный бит. Далее, все фреймы для устройства буферизируются в ожидании. Исследователи показали, что злоумышленники могут получить доступ к этой очереди.Дело в том, что стандарт IEEE 802.11 не содержит четких рекомендаций по защите фреймов в буфере. Он также не ограничивает время их хранения. Злоумышленник
Для просмотра ссылки необходимо нажать
Вход или Регистрация
обмануть точку доступа, подменив собственный MAC-адрес в сети, и «забрать» себе накопившиеся фреймы.Обычно они шифруются с помощью группового ключа или парных ключей, уникальных для каждой пары устройств. Хакер, в свою очередь, может отправить фреймы аутентификации точке доступа и попросить зашифровать сообщения из очереди новым ключом. В общем смысле атаку можно представить следующей диаграммой:
В теории злоумышленники могут не только перехватить полезные данные, но и сделать JavaScript-инъекции в TCP-пакеты, чтобы использовать известные уязвимости в браузерах жертв.
Устройства и сети под угрозой
Проверить, какие сетевые устройства подвержены уязвимости, можно с помощью
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— MacStealer (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с одноименным вредоносом для кражи данных с персональных компьютеров). Она позволяет ввести несколько команд, чтобы проверить сеть на уязвимости — вот пара из них:./macstealer.py wlan0
./macstealer.py wlan0 --c2c wlan1
Первая проверяет базовый сценарий с кражей MAC-адреса, когда атакующий подключается с AP/BSS целевой системы. Вторая показывает, возможна ли отправка вредоносных ARP-пакетов от атакующего к жертве.
По оценкам исследователей, под угрозой
Для просмотра ссылки необходимо нажать
Вход или Регистрация
ряд современных маршрутизаторов крупных производителей. Целями злоумышленников могут стать корпоративные сети, а также хотспоты с passpoint или SAE-PK. В зоне риска и домашние сети на WPA2 или WPA3.Однако стоит понимать, что обнаруженная уязвимость не является чем-то радикально новым. В основе лежит «классический» спуфинг. Похожий метод атаки по протоколу IEEE 802.11
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и называется kr00k. Он позволяет перехватывать некоторый Wi-Fi-трафик, зашифрованный WPA2.Можно ли бороться
До сих пор
Для просмотра ссылки необходимо нажать
Вход или Регистрация
подтвержденных случаев атак с помощью новой уязвимости. Однако специалисты все же рекомендуют предпринять ряд мер, чтобы защититься от потенциальных злоупотреблений. Инженеры из Северо-Восточного университета в своей работе предлагают внимательнее относиться к системам, которые совсем недавно ушли в спящий режим и теперь вновь проявляют активность в сети./ unsplash.com /
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Исследователи также рекомендуют не забывать о защите фреймов управления (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
). Хотя механизм лишь
Для просмотра ссылки необходимо нажать
Вход или Регистрация
работу хакерам. Наконец, можно распределить клиенты по разным VLAN. Такой подход позовляет ограничить ущерб, который способен нанести хакер.В то же время резиденты Hacker News в тематическом треде отметили, что атаки такого рода в первую очередь
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на кражу фреймов, не защищённых дополнительными мерами безопасности. Даже поставщики сетевого оборудования называют эту уязвимость «оппортунистской», то есть ей можно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с помощью грамотной настройки сети. Раз она связана с кражей фреймов в очереди, их необходимо шифровать еще до того, как они в неё попадут. Один из пользователей площадки рассказал, что
Для просмотра ссылки необходимо нажать
Вход или Регистрация
архитектуру с шифрованием фреймов в облаке и туннелированием по IP. В этом случае данные шифровались задолго до того, как попадали в буферную очередь.Также можно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
средства безопасности, построенные по модели honeypot. Они имитируют маршрутизатор,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
внимание хакеров и позволяют заметить готовящуюся атаку заранее.
Для просмотра ссылки необходимо нажать
Вход или Регистрация