Новый метод позволяет заставить жертву подключиться к вредоносной точке доступа

Новый метод позволяет заставить жертву подключиться к вредоносной точке доступа

Метод SSID Stripping, работает на устройствах под управлением Windows, macOS, Ubuntu, Android и iOS.  

Группа специалистов компании AirEye и израильского Техниона обнаружила новый метод, с помощью которого злоумышленники могут обманом заставить жертву подключиться к вредоносной беспроводной точке доступа.

Метод, получивший название SSID Stripping, работает на устройствах под управлением Windows, macOS, Ubuntu, Android и iOS. Суть метода заключается в манипуляциях с именем подконтрольной хакерам беспроводной сети (SSID), чтобы оно отображалось как имя легитимной беспроводной сети.

Исследователям удалось сгенерировать три типа так называемых «ошибок отображения» («display errors»). Одна из них предполагает внедрение в SSID байта NULL, в результате чего устройства Apple отображают только часть имени, расположенного перед этим байтом. На устройствах под управлением Windows для этого можно использовать символ новой строки.

«Ошибку отображения» второго типа (встречается наиболее часто) можно вызвать с помощью непечатаемых символов. Злоумышленник может добавить в SSID специальные символы, которые будут включены в имя, но не будут видны пользователю. К примеру, имя сети «aireye_x1cnetwork» (x1c представляет собой байт со значением 0x1C hex) отображается так же, как «aireye_network».

Для того чтобы вызвать «ошибку отображения» третьего типа, злоумышленник должен скрыть определенную часть имени сети из видимой области экрана. К примеру, имя сети «aireye_networknnnnnnnnnnnrogue» (где «n» обозначает символ новой строки) на iPhone будет отображаться как «aireye_network», поскольку слово «rogue» находится вне поле зрения. Вместе с ошибкой второго типа это можно использовать для эффективного сокрытия суффикса названия вредоносной сети.

Исследователи описали обнаруженные ими проблемы как уязвимости, но затронутым вендорам, похоже, они не кажутся опасными. Специалисты AirEye рассказали о своем открытии компаниям Apple, Microsoft, Google (Android) и Canonical (Ubuntu) в июле нынешнего года, но они не посчитали их представляющими серьезную угрозу и не планируют выпускать патчи в ближайшем будущем.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!