Найти в Дзене
СОФТ-СЕРВИС

Обнаружена уязвимость SSID Confusion в Wi-Fi, которая открывает возможность “перехвата” чужого трафика.

Ученые выявили проблему, связанную с дизайнерскими недостатками Wi-Fi стандарта IEEE 802.11. Эта уязвимость позволяет злоумышленникам обмануть жертву, заставив ее подключиться к менее безопасной беспроводной сети и перехватывать пользовательский сетевой трафик. Этот баг, известный как SSID Confusion и имеющий идентификатор CVE-2023-52424, влияет на все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE. Цель атаки - “заставить жертву снизить уровень безопасности и переключиться на менее защищенную сеть, подменяя имя доверенной сети (SSID), чтобы перехватить трафик или провести дополнительные атаки”, - говорится в отчете компании Top10VPN, созданном в сотрудничестве с профессором и известным исследователем в области информационной безопасности из Католического университета Левена, Мэти Ванхофом (Mathy Vanhoef). “Также успешная атака SSID Confusion приводит к тому, что любой VPN с функцией автоматического отключе

Ученые выявили проблему, связанную с дизайнерскими недостатками Wi-Fi стандарта IEEE 802.11. Эта уязвимость позволяет злоумышленникам обмануть жертву, заставив ее подключиться к менее безопасной беспроводной сети и перехватывать пользовательский сетевой трафик.

Этот баг, известный как SSID Confusion и имеющий идентификатор CVE-2023-52424, влияет на все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.

Цель атаки - “заставить жертву снизить уровень безопасности и переключиться на менее защищенную сеть, подменяя имя доверенной сети (SSID), чтобы перехватить трафик или провести дополнительные атаки”, - говорится в отчете компании Top10VPN, созданном в сотрудничестве с профессором и известным исследователем в области информационной безопасности из Католического университета Левена, Мэти Ванхофом (Mathy Vanhoef).

“Также успешная атака SSID Confusion приводит к тому, что любой VPN с функцией автоматического отключения в доверенных сетях отключается, оставляя трафик жертвы незащищенным”, - добавляют специалисты.

Проблема, которая лежит в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует постоянной аутентификации SSID, и это требуется только тогда, когда устройство подключается к определенной сети. В результате злоумышленник может обмануть пользователя, заставив его подключиться к недоверенной сети Wi-Fi, а не к той, к которой он планировал подключиться изначально, проведя атаку типа “противник посередине” (adversary-in-the-middle, AitM).

“В нашей атаке, когда жертва хочет подключиться к сети TrustedNet, мы обманом заставляем ее подключиться к другой сети - WrongNet, которая использует аналогичные учетные данные, - объяснили исследователи. - В результате клиент жертвы будет думать и показывать пользователю, что он подключен к TrustedNet, хотя на самом деле он подключен к WrongNet”.

Другими словами, даже если пароли и другие учетные данные проходят взаимную проверку при подключении к защищенной сети Wi-Fi, нет никакой уверенности в том, что пользователь подключился именно к той сети, к которой он планировал подключиться.

Таким образом, для реализации атаки SSID Confusion должны быть выполнены следующие условия: жертва планирует подключиться к доверенной сети Wi-Fi; жертве доступна фальшивая сеть с теми же учетными данными для аутентификации, что и настоящая; злоумышленник находится в положении, позволяющем провести AitM-атаку между жертвой и доверенной сетью.

Для защиты от SSID Confusion исследователи предлагают обновить стандарт Wi-Fi 802.11, включив SSID в четырехсторонний рукопожатие, который используется при подключении к защищенным сетям, а также улучшить защиту маяков (beacon), чтобы “клиент мог хранить эталонный маяк, содержащий SSID сети, и проверять его подлинность во время четырехстороннего рукопожатия”. Маяки - это управляющие фреймы, которые периодически отправляют точки беспроводного доступа, чтобы сообщить о своем присутствии. Они содержат информацию об SSID, возможностях сети и так далее.

Сети могут защититься от такой атаки, избегая повторного использования учетных данных в разных SSID, - добавляют исследователи. - В корпоративных сетях следует использовать отдельные CommonNames сервера RADIUS, а в домашних сетях - уникальный пароль для каждого SSID”.

-2

Другие новости