В Wi-Fi нашли уязвимость, через которую можно перехватывать трафик и распространять вирусы

Специалисты обнаружили новую уязвимость в беспроводном протоколе IEEE 802.11 (более известен как Wi-Fi). Эксплуатация ошибки позволяет инициировать передачу точкой доступа сетевых фреймов без предварительного шифрования.

Фреймами принято называть пакеты данных, которые имеют определенную структуру: метаданные, заголовок и непосредственно переданные данные. Метаданные, содержащие управляющие данные и MAC-адреса начального и конечного устройств, позволяют обеспечить контролируемую передачу информации, а также своевременное детектирование и исправление ошибок. Используемые алгоритмы также позволяют контролировать состояние вовлеченного оборудования и увеличивать производительность канала.

Специалисты обнаружили, что такие фреймы при помещении в буфер имеют слабую защиту от внешнего воздействия. При определенных условиях их можно перехватить и внести изменения. Опасность заключается в том, что уязвимость присутствует на уровне беспроводного протокола, то есть атаку можно осуществить на разные типы сетевого оборудования, независимо от программной платформы.

В стандарте IEEE 802.11 реализован эффективный механизм энергосбережения. При помощи фрейма с «битом энергосбережения» в заголовке клиентское устройство может оповестить точку доступа о переходе в спящий режим. После этого все пакеты, адресованные такому устройству, будут сохраняться в буфере. После выхода из спящего режима устройство также передает соответствующий пакет, оповещающий о смене статуса и готовности принять все сохраненные фреймы. При этом протокол не отслеживает время их хранения и не применяет регламент безопасности для пакетов в буфере.

Данная схема работы позволяет злоумышленнику имитировать MAC-адрес клиентского устройства и отправить от его имени пакет данных с «битом энергосбережения». В случае приятия точкой доступа данного фрейма, все последующие данные на это устройство будут сохраняться в буфере. По умолчанию после получения сигнала о выходе устройства из спящего режима все сохраненные фреймы перед отправкой шифруются либо при помощи сквозного ключа шифрования, либо ключом, который является общим для текущей локальной сети. Однако злоумышленник имеет возможность изменить защитный механизм при помощи отправки фрейма аутентификации, после чего пакеты будут отправляться либо без шифрования, либо для этого будет использоваться ключ, переданный злоумышленником.

Для демонстрации уровня опасности уязвимости было создано приложение MacStealer, которое находит доступные беспроводные сети и перехватывает чужой трафик. Тесты подтвердили наличие уязвимости в устройствах ASUS, D-Link, LANCOM, Cisco и Aruba. Один из возможных сценариев эксплуатации бага – встраивание в TCP-пакеты стороннего программного кода для атаки на конечный хост.



Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: