Новости Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.044
Репутация
62.840
Реакции
277.292
RUB
0
Обнаруженная ошибка может оставаться неисправленной долгие годы.

image



Бельгийский университет KU Leuven выявил уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

По данным сервиса Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея. Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе , а также WEP и 802.11X/EAP.

Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других. В современных Wi-Fi-сетях для аутентификации используется четырехстороннее рукопожатие, которое включает в себя ключи шифрования. Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет злоумышленнику создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.

Уязвимость может быть использована только при определенных условиях, например, когда в организации есть две Wi-Fi-сети с общими учетными данными. В таких случаях, атакующий может разместить поддельную точку доступа с тем же SSID, что и у защищенной сети, и перенаправить жертву на менее защищенную сеть.

Недостаток понижает безопасность пользователей, подвергая их известным атакам, таким как атака реинсталляции ключей и другим угрозам. В некоторых случаях атака может нейтрализовать защиту VPN. Некоторые VPN автоматически отключаются при подключении к доверенной Wi-Fi-сети, основываясь на SSID.



Исследователи из KU Leuven предлагают несколько мер защиты от атак, связанных с путаницей SSID:

необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
нужно избегать повторного использования учетных данных для различных SSID.

Напомним, что KRACK представляет собой атаку повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Все защищенные Wi-Fi сети используют схему 4-этапного «рукопожатия» для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование.






 
Сверху Снизу