Уязвимость протокола Wi-Fi позволяет расшифровывать трафик

243

Вездесущий протокол 802.11 имеет уязвимость, позволяющую злоумышленнику обойти шифрование некоторого трафика.

По словам ученых-исследователей, которые ее обнаружили, эта ошибка дает злоумышленнику возможность «обмануть точки доступа с помощью утечек кадров в открытом тексте или зашифрованных с использованием группы или нулевого ключа».

Поскольку это ошибка протокола, она затрагивает несколько реализаций Wi-Fi.

Один из исследователей, доктор Мэти Ванхуф из Нью-Йоркского университета в Абу-Даби, опубликовал доказательство концепции под названием MacStealer. на GitHub.

В их газете, «Кадрирование кадров: обход шифрования Wi-Fi путем манипулирования очередями передачи» [pdf]д-р Ванхуф и Домиен Шеперс и Анджхан Ранганатан из Северо-восточного университета, а также Мати Ванхуф из KU Lueven написали, что уязвимость возникает из-за «отсутствия явных указаний по управлению контекстами безопасности буферизованных кадров в стандартах 802.11.

«Незащищенный характер бита энергосбережения в заголовке фрейма, который, как показывает наша работа, является фундаментальным недостатком конструкции, также позволяет злоумышленнику принудительно помещать в очередь кадры, предназначенные для конкретного клиента», — пишут исследователи.

Это, по их словам, может привести к отключению цели, создавая тривиальную атаку типа «отказ в обслуживании».

В документе говорится, что примеры уязвимых сетей включают корпоративные сети, использующие изоляцию клиентов или проверку ARP; общедоступные точки доступа, использующие механизм входа в систему Passpoint; домашние сети, использующие WPA2 или WPA3 с включенной изоляцией клиентов; и общедоступные точки доступа с использованием WPA3 SAE-PK.

Cisco была первым поставщиком, признать проблему.

Сетевой гигант несколько пренебрежительно говорит: «Эта атака рассматривается как оппортунистическая атака, и информация, полученная злоумышленником, будет иметь минимальную ценность в надежно настроенной сети».

Тем не менее, говорится в документе, «атаки, описанные в документе, могут быть успешными, если они будут использованы против продуктов Cisco Wireless Access Point и продуктов Cisco Meraki с беспроводными возможностями».

В Cisco заявили, что применение политики с помощью механизма Identity Services Engine может смягчить атаки, а пользователи должны внедрить безопасность транспортного уровня для шифрования данных, проходящих по сети.

Читать полную новость на сайте