Father
Professional
- Messages
- 2,602
- Reaction score
- 752
- Points
- 113
Исследователи обнаружили новую уязвимость в системе безопасности, связанную с недостатком конструкции стандарта Wi-Fi IEEE 802.11, который обманом заставляет жертв подключаться к менее безопасной беспроводной сети и прослушивать их сетевой трафик.
Атака с путаницей SSID, отслеживаемая как CVE-2023-52424, затрагивает все операционные системы и клиентов Wi-Fi, включая домашние и ячеистые сети, основанные на протоколах WEP, WPA3, 802.11X / EAP и AMPE.
Метод "включает в себя перевод жертв в менее безопасную сеть путем подмены доверенного сетевого имени (SSID), чтобы они могли перехватывать их трафик или проводить дальнейшие атаки", - сказал TopVPN, который сотрудничал с профессором и исследователем KU Leuven Мати Ванхеф.
"Успешная атака по путанице SSID также приводит к тому, что любая VPN с функцией автоматического отключения в доверенных сетях отключается сама, оставляя трафик жертвы незащищенным".
Проблема, лежащая в основе атаки, заключается в том факте, что стандарт Wi-Fi не требует постоянной аутентификации по имени сети (SSID или идентификатору набора услуг) и что меры безопасности требуются только тогда, когда устройство решает подключиться к определенной сети.
Конечным результатом такого поведения является то, что злоумышленник может обманом заставить клиента подключиться к ненадежной сети Wi-Fi, отличной от той, к которой он намеревался подключиться, путем организации атаки "злоумышленник посередине" (AitM).
"В нашей атаке, когда жертва хочет подключиться к сети TrustedNet, мы обманом заставляем ее подключиться к другой сети WrongNet, которая использует аналогичные учетные данные", - рассказали исследователи Элоиза Голлье и Ванхоф. "В результате клиент жертвы будет думать и показывать пользователю, что он подключен к TrustedNet, в то время как на самом деле он подключен к WrongNet".
Другими словами, даже если пароли или другие учетные данные взаимно проверяются при подключении к защищенной сети Wi-Fi, нет гарантии, что пользователь подключается к той сети, к которой он хочет.
Существуют определенные предпосылки для проведения атаки с понижением рейтинга -
Маяки относятся к фреймам управления, которые точка беспроводного доступа периодически передает, чтобы сообщить о своем присутствии. Она содержит, среди прочего, такую информацию, как SSID, интервал действия маяка и возможности сети.
"Сети могут смягчить атаку, избегая повторного использования учетных данных в SSID", - сказали исследователи. "Корпоративные сети должны использовать разные общие имена серверов RADIUS, в то время как домашние сети должны использовать уникальный пароль для каждого SSID".
Выводы были сделаны почти через три месяца после того, как были обнаружены две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, таком как wpa_supplicant и Intel iNet Wireless Daemon (IWD), которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить злоумышленнику подключиться к доверенной сети без пароля.
В августе прошлого года Vanhoef также показал, что клиент Windows для Cloudflare WARP может быть обманом перенаправлен на все DNS-запросы, что фактически позволяет злоумышленнику подделывать ответы DNS и перехватывать почти весь трафик.
https://thehackernews.uk/third-party-risk-management-saas
Атака с путаницей SSID, отслеживаемая как CVE-2023-52424, затрагивает все операционные системы и клиентов Wi-Fi, включая домашние и ячеистые сети, основанные на протоколах WEP, WPA3, 802.11X / EAP и AMPE.
Метод "включает в себя перевод жертв в менее безопасную сеть путем подмены доверенного сетевого имени (SSID), чтобы они могли перехватывать их трафик или проводить дальнейшие атаки", - сказал TopVPN, который сотрудничал с профессором и исследователем KU Leuven Мати Ванхеф.
"Успешная атака по путанице SSID также приводит к тому, что любая VPN с функцией автоматического отключения в доверенных сетях отключается сама, оставляя трафик жертвы незащищенным".
Проблема, лежащая в основе атаки, заключается в том факте, что стандарт Wi-Fi не требует постоянной аутентификации по имени сети (SSID или идентификатору набора услуг) и что меры безопасности требуются только тогда, когда устройство решает подключиться к определенной сети.
Конечным результатом такого поведения является то, что злоумышленник может обманом заставить клиента подключиться к ненадежной сети Wi-Fi, отличной от той, к которой он намеревался подключиться, путем организации атаки "злоумышленник посередине" (AitM).
"В нашей атаке, когда жертва хочет подключиться к сети TrustedNet, мы обманом заставляем ее подключиться к другой сети WrongNet, которая использует аналогичные учетные данные", - рассказали исследователи Элоиза Голлье и Ванхоф. "В результате клиент жертвы будет думать и показывать пользователю, что он подключен к TrustedNet, в то время как на самом деле он подключен к WrongNet".
Другими словами, даже если пароли или другие учетные данные взаимно проверяются при подключении к защищенной сети Wi-Fi, нет гарантии, что пользователь подключается к той сети, к которой он хочет.
Существуют определенные предпосылки для проведения атаки с понижением рейтинга -
- Жертва хочет подключиться к надежной сети Wi-Fi
- Доступна сеть-мошенник с теми же учетными данными для аутентификации, что и первая
- Злоумышленник находится в пределах досягаемости для выполнения AitM между жертвой и доверенной сетью
Маяки относятся к фреймам управления, которые точка беспроводного доступа периодически передает, чтобы сообщить о своем присутствии. Она содержит, среди прочего, такую информацию, как SSID, интервал действия маяка и возможности сети.
"Сети могут смягчить атаку, избегая повторного использования учетных данных в SSID", - сказали исследователи. "Корпоративные сети должны использовать разные общие имена серверов RADIUS, в то время как домашние сети должны использовать уникальный пароль для каждого SSID".
Выводы были сделаны почти через три месяца после того, как были обнаружены две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, таком как wpa_supplicant и Intel iNet Wireless Daemon (IWD), которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить злоумышленнику подключиться к доверенной сети без пароля.
В августе прошлого года Vanhoef также показал, что клиент Windows для Cloudflare WARP может быть обманом перенаправлен на все DNS-запросы, что фактически позволяет злоумышленнику подделывать ответы DNS и перехватывать почти весь трафик.
https://thehackernews.uk/third-party-risk-management-saas