Новости Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Обнаруженная ошибка может оставаться неисправленной долгие годы.


1ef8xb18fdb0y73at6cq2ojw6fk1a762.jpg


Бельгийский университет KU Leuven Для просмотра ссылки Войди или Зарегистрируйся уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

По данным сервиса Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея. Недостаток Для просмотра ссылки Войди или Зарегистрируйся затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3 , а также WEP и 802.11X/EAP.

Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других. В современных Wi-Fi-сетях для аутентификации используется четырехстороннее рукопожатие, которое включает в себя ключи шифрования. Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет злоумышленнику создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.

Уязвимость может быть использована только при определенных условиях, например, когда в организации есть две Wi-Fi-сети с общими учетными данными. В таких случаях, атакующий может разместить поддельную точку доступа с тем же SSID, что и у защищенной сети, и перенаправить жертву на менее защищенную сеть.

Недостаток понижает безопасность пользователей, подвергая их известным атакам, таким как атака реинсталляции ключей Для просмотра ссылки Войди или Зарегистрируйся и другим угрозам. В некоторых случаях атака может нейтрализовать защиту VPN. Некоторые VPN автоматически отключаются при подключении к доверенной Wi-Fi-сети, основываясь на SSID.

<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>

<div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>

Исследователи из KU Leuven предлагают несколько мер защиты от атак, связанных с путаницей SSID:

  • необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
  • следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
  • нужно избегать повторного использования учетных данных для различных SSID.

Напомним, что KRACK Для просмотра ссылки Войди или Зарегистрируйся атаку повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Все защищенные Wi-Fi сети используют схему 4-этапного «рукопожатия» для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование.
 
Источник новости
www.securitylab.ru

Похожие темы