Новости Уязвимость в базовом Wi-Fi протоколе позволяет злоумышленникам перехватывать сетевой трафик

NewsMaker

I'm just a script
Премиум
13,868
20
8 Ноя 2022
Ящик Пандоры открыт: теперь под угрозой находятся миллиарды устройств.


yi59oecwh1vgv5dvfg26yq0bejnz2y4n.jpg


Исследователи кибербезопасности обнаружили фундаментальный недостаток безопасности в структуре стандарта протокола IEEE 802.11 Wi-Fi , представленного в далёком 1997 году. Уязвимость CVE-2022-47522 позволяет злоумышленникам обманом заставлять точки доступа передавать так называемые «сетевые фреймы» в незашифрованном виде, доступном для перехвата.

Wi-Fi фреймы представляют из себя контейнеры данных, состоящие из заголовка, полезной нагрузки данных и прочей информации, включающей MAC-адрес источника и получателя, а также данные управления. Эти фреймы упорядочиваются в очереди и передаются контролируемым образом, чтобы избежать коллизий и максимизировать производительность обмена данными.

Исследователи Для просмотра ссылки Войди или Зарегистрируйся , что буферизованные фреймы недостаточно защищены от злоумышленников. В результате чего последние могут манипулировать передачей данных, производить спуфинг клиентов, перенаправлять и захватывать фреймы данных.

Корень уязвимости лежит в том, что стандарт IEEE 802.11 включает механизмы энергосбережения, которые позволяют Wi-Fi устройствам экономить электроэнергию за счёт буферизации или постановки в очередь фреймов, предназначенных для устройств в режиме ожидания.

Когда принимающее устройство в сети Wi-Fi переходит в режим ожидания, оно отправляет на точку доступа (роутер) фрейм с заголовком, содержащим бит энергосбережения. Так как устройство временно недоступно, все фреймы, предназначенные для него, ставятся в очередь. Но как только устройство выходит из режима ожидания и передаёт бит пробуждения, точка доступа извлекает буферизованные фреймы из очереди, применяет шифрование и передает их адресату.

Злоумышленники же могут вмешиваться в этот процесс с помощью специальных программных инструментов. Свой инструмент, выполняющий эту функцию, исследователи назвали « Для просмотра ссылки Войди или Зарегистрируйся » (не путать с Для просмотра ссылки Войди или Зарегистрируйся для MacOS). Так вот, потенциальные хакеры могут вручную «усыпить» подключенное к сети устройство, тем самым создать очередь из фреймов, которые позже роутер на него передаст. А затем изменить контекст безопасности фреймов и заставить точку доступа передавать накопленные фреймы в виде открытого текста (без шифрования) или шифровать их с помощью своего собственного ключа. Когда всё готово, злоумышленники отправляют на точку доступа бит пробуждения, и предназначенные для целевого устройства фреймы «улетают» на него в том виде, в котором хакеры без труда смогут эти фреймы считать.

Исследователи сообщают, что такого рода атакам подвержены модели сетевых устройств Lancom, Aruba, Cisco , Asus и D-Link. Полный список приведен ниже.


roy1w9la6div8i3s2zgrrgk40jaii15h.png


Протестированные уязвимые устройства

Эти атаки могут также использоваться для внедрения в TCP-пакеты вредоносного контента. «Этим можно, например, злоупотреблять для отправки вредоносного кода JavaScript жертве в незашифрованных HTTP-соединениях с целью использования уязвимостей в браузере клиента», — заявляют исследователи.

Первым поставщиком сетевого оборудования, признавшим влияние данной уязвимости, стала компания Cisco. Она Для просмотра ссылки Войди или Зарегистрируйся , что атаки, описанные в исследовании, могут быть успешными против продуктов Cisco Wireless Access Point и продуктов Cisco Meraki с беспроводными возможностями. Тем не менее, Cisco считает, что полученные фреймы вряд ли поставят под угрозу общую безопасность должным образом защищенной сети.

Чтобы избежать даже малейших рисков безопасности, связанных с использованием данной уязвимости, Cisco рекомендует внедрять безопасность транспортного уровня для шифрования данных при их передаче. Потому что это сделает полученные данные непригодными для использования злоумышленником.

В настоящее время пока неизвестны случаи злонамеренного использования обнаруженной исследователями уязвимости. Но учитывая колоссальные масштабы распространения протокола IEEE 802.11, исследователи сами показали киберпреступникам новую тропинку для доступа к конфиденциальным данным пользователей.

В ближайшем будущем можно смело ожидать появление и распространение описанных в исследовании атак, ведь невозможно будет выпустить патч-фикс для всего существующего Wi-Fi оборудования. Те же Cisco, упомянутые выше, зачастую просто отказываются тратить время на обновление старых неподдерживаемых устройств, даже если выявленные уязвимости по-настоящему критичны.
 
Источник новости
www.securitylab.ru

Похожие темы