Под угрозой миллиарды устройств.
Бельгийский университет KU Leuven выявил уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
По данным сервиса Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея. Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP.
Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других. В современных Wi-Fi-сетях для аутентификации используется четырехстороннее рукопожатие, которое включает в себя ключи шифрования. Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет злоумышленнику создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.
Уязвимость может быть использована только при определенных условиях, например, когда в организации есть две Wi-Fi-сети с общими учетными данными. В таких случаях, атакующий может разместить поддельную точку доступа с тем же SSID, что и у защищенной сети, и перенаправить жертву на менее защищенную сеть.
Недостаток понижает безопасность пользователей, подвергая их известным атакам, таким как атака реинсталляции ключей (Key Reinstallation Attack, KRACK) и другим угрозам. В некоторых случаях атака может нейтрализовать защиту VPN. Некоторые VPN автоматически отключаются при подключении к доверенной Wi-Fi-сети, основываясь на SSID.
Исследователи из KU Leuven предлагают несколько мер защиты от атак, связанных с путаницей SSID:
Напомним, что KRACK представляет собой атаку повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Все защищенные Wi-Fi сети используют схему 4-этапного «рукопожатия» для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование.
От классики до авангарда — наука во всех жанрах