Новая уязвимость Wi-Fi позволяет осуществлять сетевое прослушивание с помощью атак с понижением версии

Father

Professional
Messages
2,605
Reputation
4
Reaction score
583
Points
113
Исследователи обнаружили новую уязвимость в системе безопасности, связанную с недостатком конструкции стандарта Wi-Fi IEEE 802.11, который обманом заставляет жертв подключаться к менее безопасной беспроводной сети и прослушивать их сетевой трафик.

Атака с путаницей SSID, отслеживаемая как CVE-2023-52424, затрагивает все операционные системы и клиентов Wi-Fi, включая домашние и ячеистые сети, основанные на протоколах WEP, WPA3, 802.11X / EAP и AMPE.

Метод "включает в себя перевод жертв в менее безопасную сеть путем подмены доверенного сетевого имени (SSID), чтобы они могли перехватывать их трафик или проводить дальнейшие атаки", - сказал TopVPN, который сотрудничал с профессором и исследователем KU Leuven Мати Ванхеф.

"Успешная атака по путанице SSID также приводит к тому, что любая VPN с функцией автоматического отключения в доверенных сетях отключается сама, оставляя трафик жертвы незащищенным".

Проблема, лежащая в основе атаки, заключается в том факте, что стандарт Wi-Fi не требует постоянной аутентификации по имени сети (SSID или идентификатору набора услуг) и что меры безопасности требуются только тогда, когда устройство решает подключиться к определенной сети.

Конечным результатом такого поведения является то, что злоумышленник может обманом заставить клиента подключиться к ненадежной сети Wi-Fi, отличной от той, к которой он намеревался подключиться, путем организации атаки "злоумышленник посередине" (AitM).

"В нашей атаке, когда жертва хочет подключиться к сети TrustedNet, мы обманом заставляем ее подключиться к другой сети WrongNet, которая использует аналогичные учетные данные", - рассказали исследователи Элоиза Голлье и Ванхоф. "В результате клиент жертвы будет думать и показывать пользователю, что он подключен к TrustedNet, в то время как на самом деле он подключен к WrongNet".

Другими словами, даже если пароли или другие учетные данные взаимно проверяются при подключении к защищенной сети Wi-Fi, нет гарантии, что пользователь подключается к той сети, к которой он хочет.


Существуют определенные предпосылки для проведения атаки с понижением рейтинга -
  • Жертва хочет подключиться к надежной сети Wi-Fi
  • Доступна сеть-мошенник с теми же учетными данными для аутентификации, что и первая
  • Злоумышленник находится в пределах досягаемости для выполнения AitM между жертвой и доверенной сетью
Предлагаемые меры по предотвращению путаницы SSID включают обновление стандарта Wi-Fi 802.11 путем включения SSID как части 4-стороннего квитирования при подключении к защищенным сетям, а также улучшения в защите маяка, которые позволяют "клиенту [сохранять] эталонный маяк, содержащий SSID сети, и проверять его подлинность во время 4-стороннего квитирования".

Маяки относятся к фреймам управления, которые точка беспроводного доступа периодически передает, чтобы сообщить о своем присутствии. Она содержит, среди прочего, такую информацию, как SSID, интервал действия маяка и возможности сети.

"Сети могут смягчить атаку, избегая повторного использования учетных данных в SSID", - сказали исследователи. "Корпоративные сети должны использовать разные общие имена серверов RADIUS, в то время как домашние сети должны использовать уникальный пароль для каждого SSID".

Выводы были сделаны почти через три месяца после того, как были обнаружены две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, таком как wpa_supplicant и Intel iNet Wireless Daemon (IWD), которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить злоумышленнику подключиться к доверенной сети без пароля.

В августе прошлого года Vanhoef также показал, что клиент Windows для Cloudflare WARP может быть обманом перенаправлен на все DNS-запросы, что фактически позволяет злоумышленнику подделывать ответы DNS и перехватывать почти весь трафик.
https://thehackernews.uk/third-party-risk-management-saas
 
Top