Эксперты рассказали, как злоумышленник может перехватить ваш трафик, если вы отключились от Wi-Fi.
Исследователи кибербезопасности в Бельгии и США опубликовали статью , в которой описали способ обхода шифрования Wi-Fi под названием «Frames Frames».
В статье учёные описали обход шифрования Wi-Fi путем манипулирования очередями передачи пакетов, а также ответили на главный вопрос: «Что происходит, когда пользователь временно отключается от Wi-Fi, и снова подключается после непродолжительного отсутствия?»
Чип Wi-Fi в телефоне или ноутбуке может временно перейти в энергосберегающий («спящий») режим для экономии энергии или смартфон может покинуть зону Wi-Fi, а затем снова подключиться. За это время точка доступа Wi-Fi сохраняет пакеты ответов на запросы, которые остались без ответа в момент отключения устройства от сети Wi-Fi.
Схема постановки пакетов в очередь
При этом точка доступа ставит пакеты в очередь, пока остается достаточно свободного места в памяти, и доставляет их позже, когда устройство снова подключится. Это повышает удобство и пропускную способность.
Эксперты отмечают, что, если памяти не хватает или устройство слишком долго находится в автономном режиме, то пакеты из очереди можно перехватить. Однако, что можно сделать, если эти пакеты оставить в очереди?
Сброс случайных пакетов
Ответ заключается в том, что злоумышленник может «выкидывать» некоторые данные из очереди определённых точек доступа. Стоит отметить, что поставленные в очередь данные хранятся в расшифрованном виде, а для последующей доставки они повторно зашифровываются с помощью нового сеансового ключа.
В первой атаке специалисты выдали себя за сетевую карту, и «сказали» точке доступа, что собираются перейти в спящий режим, тем самым указав точке доступа поставить данные в очередь на некоторое время.
Примечательно, что сами запросы, говорящие о том, что Wi-Fi-приёмник собирается перейти в спящий режим, не были зашифрованы, поэтому исследователям даже не нужно было знать пароль Wi-Fi. Более того, не составляло труда определить настройку исходного сеансового ключа (Pairwise Master Key, PMK — главный парный ключ).
Затем эксперты притворились ноутбуком или телефоном, который выходит из спящего режима. Учёные попросили переподключиться к точке доступа, но на этот раз без установленного ключа шифрования. В итоге специалисты смогли увидеть все ответы в очереди, оставшиеся от предыдущего устройства.
Исследователи обнаружили, что стоящие в очереди данные, которые изначально запрашивались в зашифрованном формате, теперь выдаются в незашифрованном виде, и поэтому некоторые данные могут раскрыться.
Злоумышленник переводит клиент в режим энергосбережения (Stage 1). Затем обманом заставляет точку доступа удалить парный ключ (Stage 2), используя сообщения аутентификации или ассоциации. Наконец, хакер «будит» клиента, заставляя точку доступа отправлять пакеты без шифрования (Stage 3).
В другой атаке эксперты отправили поддельные пакеты, чтобы заставить сетевую карту отключиться от сети, после чего они быстро установили новое соединение с новым сеансовым ключом.
Для этой атаки необходимо знать пароль Wi-Fi, но во многих кафе или на общих рабочих местах пароль известен – обычно он написан на видном месте или указан в электронном письме сотруднику.
Если отключиться от Wi-Fi в нужный момент, например, сразу после того, как вы отправили запрос, и при этом завершить поддельное переподключение, вы сможете расшифровать несколько фрагментов ответа, поставленных в очередь ранее.
Когда устройство отключается от сети, оно пытается автоматически восстановить подключение. Если в этот момент киберпреступник сможет захватить ответы из очереди, при повторном подключении вы сможете увидеть неработающую веб-страницу или неудачную загрузку, а не просто сбой подключения.
Что делать?
Для разработчиков точек доступа:
Для пользователей точки доступа:
Благодаря дополнительному уровню шифрования на уровне приложений любой, кто расшифровывает ваши пакеты Wi-Fi, не сможет просмотреть данные внутри них. Злоумышленники могут получить данные на сетевом уровне, такие как IP-адреса серверов, к которым вы подключены. Однако, если вы будете использовать HTTPS во время просмотра, отправляемый и получаемый вами контент не будет подвергаться подобным атакам.
Ладно, не доказали. Но мы работаем над этим