Статья Уязвимость в протоколе Wi-Fi IEEE 802.11 позволяет перехватывать сетевые фреймы в виде незашифрованного текста

Admin

Администратор

Уязвимость в протоколе Wi-Fi IEEE 802.11 позволяет перехватывать сетевые фреймы в виде незашифрованного текста.​


Фундаментальный недостаток в структуре стандарта IEEE 802.11, который позволяет вынудить точки доступа передавать сетевые кадры в формате простого текста. Эксперты предупредили, что уязвимость можно использовать для захвата TCP-соединений и перехвата клиентского трафика.

Технические детали этого исследования уже доступны в докладе (https://papers.mathyvanhoef.com/usenix2023-wifi.pdf), а официальная «презентация» проблемы запланирована на 12 мая 2023 года на конференции BlackHat Asia.

Кадры или фреймы Wi-Fi (WiFi frame) представляют собой контейнеры данных, состоящие из заголовка, полезной нагрузки и трейлера. Они содержат такую информацию, как MAC-адрес источника и пункта назначения, а также данные для контроля и управления. Кадры упорядочиваются и имеют очередность, передаваясь контролируемым образом, чтобы избегать коллизий и максимизировать производительность обмена данными путем мониторинга состояний busy/idle для точек приема.

Исследователи обнаружили, что упорядоченные/буферизованные кадры недостаточно защищены от злоумышленников, которые в итоге получают возможность манипулировать передачей данных, осуществлять спуфинг клиента, перенаправление и перехват кадров.

Quote
«Описанная нами атака имеет масштабное влияние, так как затрагивает различные устройства и операционные системы (Linux, FreeBSD, iOS и Android), а также может быть использована для перехвата TCP-соединений, клиентского и сетевого трафика», — пишут специалисты.
Проблема заключается в том, что стандарт IEEE 802.11 имеет энергосберегающие механизмы, которые позволяют устройствам экономить энергию за счет буферизации или постановки в очередь кадров, предназначенных для «спящих» устройств.

То есть, когда клиентская станция (принимающее устройство) переходит в спящий режим, она отправляет точке доступа кадр со специальным заголовком, содержащим «энергосберегающий» бит, после чего все кадры, предназначенные для этой станции, ставятся в очередь. Как только клиентская станция просыпается, точка доступа извлекает буферизованные кадры из очереди, шифрует и передает адресату.

Однако стандарт не содержит явных указаний по управлению безопасностью для таких кадров в очереди, а также не устанавливает ограничений (например, не определяет, как долго кадры могут оставаться в таком состоянии).
Эксперты объясняют, что злоумышленник может подделать MAC-адрес устройства в сети и передать «энергосберегающие» кадры точке доступа, вынудив ее поставить в очередь кадры, предназначенные для жертвы. После этого атакующий передает точке доступа кадр пробуждения и получает кадры из очереди.
1769028340022


Схема атаки

Доклад специалистов гласит, что передаваемые кадры обычно шифруются с помощью группового ключа шифрования, общего для всех устройств в сети Wi-Fi, или парного ключа шифрования, который уникален для каждого устройства и используется для шифрования кадров, которыми обмениваются конкретные устройства. Но злоумышленник может передать точке доступа кадры аутентификации и ассоциации, тем самым заставив ее передавать кадры в виде простого текста или шифровать их ключом, предоставленным самим атакующим.
Ученые говорят, что подобные атаки можно реализовать при помощи специальных инструментов, например, MacStealer. Они могут использоваться для проверок сетей Wi-Fi на предмет обхода изоляции клиентов и перехватывать трафик, предназначенный для других клиентов на уровне MAC.

Перед такими атаками уязвимы самые разные модели сетевых устройств, производства Lancom, Aruba, Cisco, Asus и D-Link. Список протестированных специалистами девайсов приведен ниже.

1769028375434

Кроме того, исследователи предупреждают, что подобные атаки могут использоваться для внедрения вредоносного содержимого (например, JavaScript) в TCP-пакеты.

Quote
«Злоумышленник может использовать собственный сервер, подключенный к интернету, для инъекции данных в TCP-соединение путем инъекции off-path TCP-пакетов с поддельным IP-адресом отправителя. Это может быть использовано, например, для отправки вредоносного JavaScript-кода жертве в HTTP-соединениях с целью использования уязвимостей в браузере», — сообщается в отчете.
Также отмечается, что эту атаку можно использовать для прослушивания трафика, но поскольку большая часть сетевого трафика шифруется с помощью TLS, такое применение уязвимости будет весьма ограниченным.

На публикацию доклада экспертов уже отреагировали представители компании Cisco. Разработчики признают, что описанные атаки могут представлять угрозу для таких продуктов, как Cisco Wireless Access Point и Cisco Meraki с беспроводными возможностями.

При этом в компании отмечают, что полученные злоумышленником кадры вряд ли поставят под угрозу общую безопасность хорошо защищенной сети.
 
Похожие темы
Support81 Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость Новости в сети 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Интересно Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов. Новости в сети 0
Admin Интересно От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD. Новости в сети 0
Admin Интересно Сторож с открытой дверью. Критическая уязвимость в FortiSIEM позволяет хакерам захватить контроль без пароля. Новости в сети 0
Admin Интересно $26 млн за бесценок. Хакер нашел уязвимость в пятилетнем контракте Truebit и стал миллионером. Новости в сети 0
Admin Статья RIG Exploit Kit - уязвимость при загрузке файлов Вирусология 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Admin Интересно Безопасный Rust, говорите? В ядре Linux нашли первую уязвимость в новом коде. Новости в сети 0
Support81 Нашел уязвимость — сообщи в ФСБ. Иначе — уголовное дело Новости в сети 0
Support81 Уязвимость в SMS на смартфоне — и АНБ захватило контроль над временем всего Китая Новости в сети 0
A Продам уязвимость на temu.com, reflected xss, срочно Уязвимости и взлом 5
Support81 Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Скорее обновляться: Tails 6.8.1 устраняет критическую уязвимость в Tor Browser Новости в сети 0
Support81 Zero-click уязвимость обнаружена во всех версиях Windows Новости в сети 0
Support81 Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей Новости в сети 0
El_IRBIS Интересно WallEscape: Уязвимость и методы её предотвращения. Уязвимости и взлом 0
Support81 Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Emilio_Gaviriya Статья Уязвимость Command Injection Exploiter. Уязвимости и взлом 0
Emilio_Gaviriya Уязвимость IDOR. Вирусология 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
Support81 Слив года: уязвимость Vyper стала инструментом массового оттока криптовалюты Новости в сети 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
U Уязвимость некорректного сравнения брутим хеш при помощи захвата функции Уязвимости и взлом 0
DOMINUS Новая уязвимость TikTok позволяет собирать личные данные пользователей Новости в сети 1
NickelBlack Интересно Уязвимость Zero Day в Защитнике Windows AV Уязвимости и взлом 1
S OpenSMTPD критическую уязвимость Уязвимости и взлом 0
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
B В антивирусе McAfee нашли уязвимость повышения прав Уязвимости и взлом 0
A Уязвимость в Zoom Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
F Уязвимость GMail Уязвимости и взлом 0
S Интересная уязвимость одноразовой почты Уязвимости и взлом 1
S Критическая уязвимость в системах шифрования email на основе PGP/GPG и S/MIME Уязвимости и взлом 0
G Уязвимость Microsoft Office CVE-2017-8570 Уязвимости и взлом 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
S Уязвимость SambaCry используется в атаках на сетевые хранилища Новости в сети 0
S Критическая уязвимость в чипах Wi-Fi затрагивает миллионы Android- и iOS-устройств Новости в сети 0
S В Linux обнаружена критическая уязвимость Новости в сети 0
S Уязвимость Stack Clash позволяет повысить права на Linux и других свободных ОС Новости в сети 0
Admin Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress Уязвимости и взлом 0

Название темы