Сегодня 29 марта 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В Wi-Fi нашли уязвимость, через которую можно перехватывать трафик и распространять вирусы

Специализирующиеся на вопросах кибербезопасности исследователи Северо-восточного университета (США) и Лёвенского католического университета (Бельгия) обнаружили уязвимость в протоколе IEEE 802.11, более известном как Wi-Fi, которая заставляет беспроводную точку доступа передавать сетевые фреймы в незашифрованном виде, пишет BleepingComputer.

 Источник изображения: Dreamlike Street / unsplash.com

Источник изображения: Dreamlike Street / unsplash.com

Фреймы Wi-Fi (Wi-Fi frames) — это пакеты информации, включающие в себя заголовок, полезную нагрузку и метаданные: MAC-адрес отправителя и получателя, а также управляющие данные. Фреймы упорядочиваются и передаются контролируемым образом, что позволяет избежать коллизий и увеличить производительность, а также отслеживать состояние сетевого оборудования. Исследователи обнаружили, что помещённые в очередь или буферизованные фреймы обладают недостаточной защитой от вторжения — их можно перехватывать и фальсифицировать, манипулируя передачей данных. Уязвимости подвержен сам протокол Wi-Fi, то есть её можно эксплуатировать на различном сетевом оборудовании и устройствах под управлением Linux, FreeBSD, iOS и Android. Можно также перехватывать TCP-соединение и вмешиваться в клиентский веб-трафик.

Стандарт IEEE 802.11 предусматривает механизмы энергосбережения: фреймы, адресованные спящим устройствам, для экономии энергии буферизуются и ожидают своей очереди. Когда клиентское устройство переходит в спящий режим, оно отправляет на точку доступа фрейм, в заголовке которого указывается «бит энергосбережения», после чего все адресованные ему фреймы ставятся в очередь. В протоколе отсутствует регламент безопасности буферизованных фреймов, и нет ограничений на продолжительность их пребывания в таком состоянии. Когда клиент выходит из спящего режима, точка доступа извлекает буферизованные фреймы из очереди, шифрует их и отправляет адресату.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Эксплуатируя этот механизм, злоумышленник может подделать MAC-адрес сетевого клиента и отправить на точку доступа фрейм с «битом энергосбережения» заставляя тем самым сетевое оборудование ставить в очередь фреймы, адресованные устройству жертвы. Затем хакер отправляет на точку доступа фрейм с командой на выход из спящего режима, чтобы получить буферизованные данные. Эти фреймы шифруются либо ключом, общим для всех устройств в сети, либо ключом сквозного шифрования, который есть лишь у отправителя и получателя. Но злоумышленник может изменить контекст безопасности фреймов, отправив на точку доступа фрейм аутентификации, после чего она начнёт отправлять данные либо в незашифрованном виде, либо шифруя их ключом, которые предоставил сам хакер.

Атака реализуется при помощи программы MacStealer, которую написали сами авторы исследования — она сканирует сети Wi-Fi и позволяет на уровне MAC-адреса перехватывать трафик для других клиентов. Уязвимости подвержены сетевые устройства LANCOM, Aruba, Cisco, ASUS и D-Link — её эксплуатация позволяет, например, внедрять в TCP-пакеты вредоносный код JavaScript или другие данные с сервера злоумышленника. Уязвимость также можно использовать для отслеживания веб-трафика на устройстве жертвы, но сегодня он преимущественно подвергается TLS-шифрованию, так что фактические возможности её применения для этой цели ограничены. Подробный доклад о выявленной проблеме исследователи представят 12 мая на конференции BlackHat Asia. Фактов эксплуатации данной уязвимости на практике пока не зафиксировано.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Крупное обновление добавило в No Man’s Sky возможность создавать собственные космические корабли — фанаты мечтали об этом с 2016 года 9 ч.
CD Projekt раскрыла, как продвигается разработка The Witcher 4, и похвасталась успехами Cyberpunk 2077 9 ч.
Громкие анонсы «без рекламы и лишней болтовни»: ведущие инди-разработчики устроят собственную игровую презентацию The Triple-i Initiative 10 ч.
Databricks представила открытую LLM DBRX, превосходящую GPT-3.5 Turbo 10 ч.
«Всегда обидно, когда хейтеры оказываются правы»: Earthblade от авторов Celeste не выйдет и в 2024 году 11 ч.
США запретили властям использовать ИИ, который ущемляет американцев 12 ч.
Экшен-платформер Nine Sols от создателей Devotion наконец получил дату выхода — это смесь Hollow Knight и Sekiro: Shadows Die Twice в стиле даопанка 13 ч.
Разработчики Homeworld 3 раскрыли, как улучшат игру после критики фанатов 14 ч.
Экс-глава EA Russia Тони Уоткинс сделает Astrum Entertainment «компанией №1» на российском рынке видеоигр 17 ч.
Магазин чат-ботов ChatGPT провалился, но им пользуются ученики школ и университетов 17 ч.
Объёмы поставок смартфонов в этом году вырастут на 3 % до 1,2 млрд штук 29 мин.
Amazon потратит почти $150 млрд на расширение ЦОД, чтобы стать лидером в области ИИ 7 ч.
Новая статья: Обзор лазерного 4К-проектора Hisense Laser Mini Projector C1: передовые технологии в действии 8 ч.
В Китае запустили связь 5.5G — первыми её поддержку получили смартфоны Oppo Find X7 9 ч.
Apple представит обновлённые планшеты iPad Pro и iPad Air в начале мая, если слухи верны 10 ч.
Глобальное потепление замедлило вращение Земли, и в этом уже нашли плюсы 11 ч.
Nautilus запустила линейку инфраструктурных решений EcoCore для модульных ЦОД 11 ч.
Китай нарастил закупки нидерландского оборудования для выпуска чипов в несколько раз, несмотря на санкции 12 ч.
Оптика для HBM: стартап Celestial AI получил ещё $175 млн инвестиций, в том числе от AMD и Samsung 12 ч.
Logitech представила беспроводную низкопрофильную клавиатуру Signature Slim K950 12 ч.