Группа исследователей из университетов Цинхуа (Китай) и Джорджа Мейсона (США) раскрыла информацию об уязвимости (CVE-2022-25667) в беспроводных точках доступа, позволяющую организовать перехват трафика (MITM) в беспроводных сетях, защищённых с использованием протоколов WPA, WPA2 и WPA3. Через манипуляцию ICMP-пакетами с флагом "redirect" атакующий может добиться перенаправления трафика жертвы внутри беспроводной сети через свою систему, что может применяться для перехвата и подмены незашифрованных сеансов (например, запросов к сайтам без HTTPS). Уязвимость вызвана отсутствием должной фильтрации фиктивных ICMP-сообщений с подменённым адресом отправителя (спуфинга) в сетевых процессорах (NPU, Network Processing Unit), обеспечивающих низкоуровневую обработку пакетов в беспроводной сети. Среди прочего NPU перенаправляли без проверки на спуфинг фиктивные ICMP-пакеты с флагом "redirect", которые можно использовать для изменения параметров таблиц маршрутизации на стороне пользователя-жертвы.
Уязвимость в беспроводных точках доступа, позволяющая организовать перехват трафика
10 апреля 202310 апр 2023
41
2 мин