Новая уязвимость Wi-Fi позволяет подслушивать сеть посредством атак на понижение версии

Новая уязвимость Wi-Fi позволяет подслушивать сеть посредством атак на понижение версии

Под угрозой миллиарды устройств.

image

Бельгийский университет KU Leuven выявил уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

По данным сервиса Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея. Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP.

Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других. В современных Wi-Fi-сетях для аутентификации используется четырехстороннее рукопожатие, которое включает в себя ключи шифрования. Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет злоумышленнику создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.

Уязвимость может быть использована только при определенных условиях, например, когда в организации есть две Wi-Fi-сети с общими учетными данными. В таких случаях, атакующий может разместить поддельную точку доступа с тем же SSID, что и у защищенной сети, и перенаправить жертву на менее защищенную сеть.

Недостаток понижает безопасность пользователей, подвергая их известным атакам, таким как атака реинсталляции ключей (Key Reinstallation Attack, KRACK) и другим угрозам. В некоторых случаях атака может нейтрализовать защиту VPN. Некоторые VPN автоматически отключаются при подключении к доверенной Wi-Fi-сети, основываясь на SSID.

Исследователи из KU Leuven предлагают несколько мер защиты от атак, связанных с путаницей SSID:

  • необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
  • следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
  • нужно избегать повторного использования учетных данных для различных SSID.

Напомним, что KRACK представляет собой атаку повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Все защищенные Wi-Fi сети используют схему 4-этапного «рукопожатия» для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!