Достапно на / Dispozicion në: Albanian (Albanian) English (English)Пораките на Facebook се користат од страна …
Повеќе ...Пропустот во WiFi протоколот им овозможува на напаѓачите да го попречат мрежниот сообраќај
Достапно на / Dispozicion në: Albanian (Albanian) English (English)
Истражувачите за сајбер безбедност открија фундаментален безбедносен пропуст во дизајнот на WiFi IEEE 802.11 стандардот, дозволувајќи им на напаѓачите да ги измамат пристапните точки во мрежни рамки што протекуваат во форма на обичен текст.
WiFi рамките се податочни контејнери што се состојат од header, data payload и trailer, кои вклучуваат информации како што се изворна и дестинациска MAC адреса, податоци за контрола и управување.
Овие рамки се наредени во редици и се пренесуваат во контролирана материја за да се избегнат судири и да се максимизираат перформансите на размена на податоци со следење на зафатените состојби на точките за примање.
Истражувачите открија дека рамки во редица/бафери не се соодветно заштитени од напаѓачите, кои можат да манипулираат со пренос на податоци, измама на клиентот, пренасочување на рамката и снимање.
„Нашите напади имаат широко распространето влијание бидејќи влијаат на различни уреди и оперативни системи (Linux, FreeBSD, iOS и Android) затоа што можат да се користат за хакирање на TCP конекции или пресретнување на клиентски и веб сообраќај“, стои во техничкиот труд објавен вчера од страна на Domien Schepers и Aanjhan Ranganathan од североисточниот универзитет и Mathy Vanhoef од imec-DistriNet, KU Leuven.
IEEE 802.11 стандардот вклучува механизми за заштеда на енергија кои им овозможуваат на WiFi уредите да штедат енергија преку баферирање или редење рамки наменети за исклучени уреди.
Кога клиентската станица (уредот што прима) влегува во режим на мирување, таа испраќа рамка до пристапната точка со заглавие што го содржи битот за заштеда на енергија, така што сите рамки наменети за неа се во ред.
Стандардот, сепак, не обезбедува експлицитни упатства за управување со безбедноста на овие рамки во редица и не поставува ограничувања како на пример колку долго рамки можат да останат во оваа состојба.
Штом клиентската станица ќе се активира, пристапната точка ги отстранува во баферските рамки, применува шифрирање и ги пренесува до дестинацијата.
Напаѓачот може да ја измами MAC адресата на уредот на мрежата и да испрати рамки за заштеда на енергија до точките за пристап, принудувајќи ги да почнат да редат рамки наменети за целта.
Пренесените рамки обично се шифрираат со помош на клучот за шифрирање со адреса на група, споделен меѓу сите уреди во WiFi мрежата или парен клуч за шифрирање, кој е единствен за секој уред и се користи за шифрирање на рамки разменети помеѓу два уреди.
Сепак, напаѓачот може да го промени безбедносниот контекст на рамки со испраќање рамки за автентикација и асоцијација до пристапната точка, со што ќе ја принуди да ги пренесе рамките во форма на обичен текст или да ги шифрира со клуч обезбеден од негова страна.
Овој напад е возможен со помош на сопствени алатки создадени од истражувачите наречени MacStealer, кои можат да ги тестираат WiFi мрежите и да го пресретнат сообраќајот наменет за други клиенти на MAC слојот.
Истражувачите известуваат дека моделите на мрежни уреди од Lancom, Aruba, Cisco, Asus и D-Link се погодени од овие напади.
Истражувачите предупредуваат дека овие напади може да се користат за вметнување на малициозни содржини, како што е JavaScript, во TCP пакетите.
„Напаѓачот може да користи сопствен сервер поврзан на Интернет за да внесе податоци во оваа TCP конекција со вметнување на TCP пакети надвор од патеката со лажирана IP адреса на испраќачот“, предупредуваат истражувачите.
„Ова, на пример, може да се злоупотреби за испраќање малициозен JavaScript код до жртвата во обичен текст со цел да се искористат пропустите во прелистувачот на клиентот“.
Иако овој напад може да се користи и за прислушување на сообраќајот, бидејќи поголемиот дел од веб сообраќајот е шифриран со TLS, сепак ќе има ограничено влијание.
Техничките детали и истражувања се достапни во USENIX Security 2023 документот, кој ќе биде претставен на претстојната BlackHat Asia конференција на 12 мај 2023 година.
Првиот продавач што го призна влијанието на пропустот на WiFi протоколот е Cisco, признавајќи дека нападите наведени во трудот може да бидат успешни против производите на Cisco Wireless Access Point и производите на Cisco Meraki.
Сепак, Cisco верува дека преземените рамки веројатно нема да ја загрозат целокупната безбедност на соодветно обезбедената мрежа.
Фирмата препорачува примена на мерки за ублажување, како што е користење на механизми за спроведување на политиките преку систем како Cisco Identity Services Engine (ISE), кој може да го ограничи пристапот до мрежата со имплементирање на технологии како Cisco TrustSec или Software Defined Access (SDA).
„Cisco, исто така, препорачува имплементирање на безбедност на транспортниот слој за шифрирање на податоците секогаш кога е можно, бидејќи тоа би ги направило стекнатите податоци неупотребливи од страна на напаѓачот“, стои во советот за безбедност на Cisco.
Во моментов, не се познати случаи на малициозна употреба на пропустот откриен од страна на истражувачите.
Извор: BleepingComputer