Найти в Дзене
DigiNews

Исследователи обнаружили масштабную уязвимость Wi-Fi, затрагивающую множество точек доступа

Команда исследователей обнаружила, что может нарушить криптографическую изоляцию клиентов на ряде беспроводных маршрутизаторов, используя особенности работы сетей Wi-Fi. — tomshardware.com Команда исследователей из Калифорнийского университета в Риверсайде выявила ряд уязвимостей в существующей безопасности Wi-Fi, которые позволяют им перехватывать данные в сетевой инфраструктуре, к которой они уже подключены, даже при наличии изоляции клиентов. Группа назвала эту уязвимость AirSnitch, и, согласно их статье [PDF], она использует присущие недостатки в сетевом стеке. Поскольку Wi-Fi не обеспечивает криптографической связи между MAC-адресами клиентов, ключами шифрования Wi-Fi и IP-адресами через уровни 1, 2 и 3 сетевого стека, злоумышленник может использовать это для присвоения себе личности другого устройства и введения сети в заблуждение, заставляя её перенаправлять нисходящий и восходящий трафик через себя. Синьань Чжоу, ведущий автор исследования, заявил в интервью, сообщает Ars Techn

Команда исследователей обнаружила, что может нарушить криптографическую изоляцию клиентов на ряде беспроводных маршрутизаторов, используя особенности работы сетей Wi-Fi. — tomshardware.com

Команда исследователей из Калифорнийского университета в Риверсайде выявила ряд уязвимостей в существующей безопасности Wi-Fi, которые позволяют им перехватывать данные в сетевой инфраструктуре, к которой они уже подключены, даже при наличии изоляции клиентов.

Группа назвала эту уязвимость AirSnitch, и, согласно их статье [PDF], она использует присущие недостатки в сетевом стеке. Поскольку Wi-Fi не обеспечивает криптографической связи между MAC-адресами клиентов, ключами шифрования Wi-Fi и IP-адресами через уровни 1, 2 и 3 сетевого стека, злоумышленник может использовать это для присвоения себе личности другого устройства и введения сети в заблуждение, заставляя её перенаправлять нисходящий и восходящий трафик через себя. Синьань Чжоу, ведущий автор исследования, заявил в интервью, сообщает Ars Technica, что AirSnitch «нарушает глобальное шифрование Wi-Fi и может потенциально обеспечить продвинутые кибератаки». Он также добавил: «Продвинутые атаки могут использовать наши примитивы для [осуществления] кражи файлов cookie, отравления DNS и кэша. Наше исследование физически прослушивает провод целиком, поэтому эти изощренные атаки будут работать. Это действительно угроза глобальной сетевой безопасности».

AirSnitch вовсе не взламывает шифрование, но ставит под сомнение общепринятое предположение о том, что зашифрованные клиенты не могут атаковать друг друга, поскольку они криптографически изолированы.
Существует четыре основных способа, которыми AirSnitch обходит изоляцию клиентов. Первый — злоупотребление общими ключами: поскольку большинство сетей используют один пароль или групповой временный ключ (GTK), злоумышленник может сформировать пакеты, предназначенные для конкретной цели, и обернуть их внутри широковещательного кадра GTK, чтобы это выглядело как законная информация, предназначенная для всех. Целевое устройство затем примет трафик, полагая, что это широковещательный пакет, что позволит злоумышленнику использовать это как начальную точку для более сложных атак.
Другой вектор атаки — Gateway Bouncing (отскок через шлюз), при котором злоумышленник отправляет данные на точку доступа, адресованные MAC-адресу шлюза. Когда шлюз получает их, он видит заголовок IP уровня 3, который соответствует IP-адресу жертвы, но игнорирует пункт назначения уровня 2 (который является самим шлюзом). Затем он перенаправляет это жертве, по сути позволяя одному клиенту отправлять данные другому клиенту без прямого взаимодействия. Две другие уязвимости включают подмену MAC-адреса (MAC spoofing) — злоумышленник может подделать MAC-адрес жертвы, что приведет к тому, что шлюз будет перенаправлять весь нисходящий трафик злоумышленнику, или он может подделать MAC-адрес серверных устройств, таких как шлюз, получая восходящий трафик от цели.
Исследователи обнаружили, что эти уязвимости существуют в пяти популярных домашних маршрутизаторах — Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 и Asus RT-AX57 — двух прошивках с открытым исходным кодом — DD-WRT v3.0-r44715 и OpenWrt 24.10 — и в двух
корпоративных сетях университетов. Это показывает, что проблема не ограничивается тем, как производители создают и программируют свои маршрутизаторы. Вместо этого это проблема самого Wi-Fi, архитектура которого уязвима для злоумышленников, знающих, как воспользоваться его недостатками.
Хотя это может звучать плохо, исследователи отметили, что такой тип атаки довольно сложен, особенно с учетом того, насколько сложными стали современные беспроводные сети. Тем не менее, это не означает, что производители и стандартизирующие органы должны игнорировать эту проблему. Группа надеется, что это открытие заставит отрасль объединиться и разработать строгий набор требований к изоляции клиентов, чтобы избежать этого недостатка в будущем.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Jowi Morales

Оригинал статьи