Исследователи говорят, что стандарт протокола Wi-Fi IEEE 802.11 содержит уязвимость в безопасности, которая может позволить злоумышленникам украсть конфиденциальные данные и внедрить вредоносный контент.
Wi-Fi роутеры (откроется в новой вкладке) обмениваться между собой сетевыми фреймами — контейнерами данных, которые включают в себя такие вещи, как MAC-адрес исходной и целевой конечных точек или данные контроля и управления.
Если устройство Wi-Fi находится в режиме энергосбережения (спящем режиме), входящие кадры будут поставлены в очередь, чтобы быть удалены из очереди, зашифрованы и переданы в пункт назначения после того, как оно выйдет из режима энергосбережения.
Ограниченное воздействие
Теоретически злоумышленник может подделать MAC-адрес сетевого устройства и отправить энергосберегающий фрейм, по сути сообщая целевому устройству начать ставить кадры в очередь. Затем они могут передать кадр пробуждения и захватить все кадры, которые тем временем стояли в очереди.
Хотя кадры будут зашифрованы, злоумышленники могут отправлять кадры аутентификации и ассоциации на конечную точку назначения и при этом изменять контекст безопасности кадров. Следовательно, передаваемые кадры будут приходить в открытом виде или с шифрованием, ключ расшифровки которого есть у злоумышленников.
Устройства от Lancom, Aruba, Cisco, Asus и D-Link — лишь некоторые из тех, на кого распространяется этот недостаток.
«Наши атаки оказывают широкое влияние, поскольку они затрагивают различные устройства и операционные системы (Linux, FreeBSD, iOS и Android), а также поскольку их можно использовать для захвата TCP-соединений или перехвата клиентского и веб-трафика», — исследователи Домиен Шеперс и Анджхан. Ранганатан из Северо-восточного университета и Мати Ванхуф из imec-DistriNet, KU Leuven, – говорится в их отчете.
Они также заявили, что уязвимость может использоваться для добавления вредоносного контента в TCP-пакеты, включая JavaScript.
«Злоумышленник может использовать свой собственный сервер, подключенный к Интернету, для ввода данных в это TCP-соединение путем внедрения TCP-пакетов вне пути с поддельным IP-адресом отправителя».
«Этим можно, например, злоупотреблять для отправки вредоносного кода JavaScript жертве в незашифрованных HTTP-соединениях с целью использования уязвимостей в браузере клиента».
Исследователи добавили, что уязвимость можно использовать для прослушивания трафика Wi-Fi, но влияние уязвимости должно быть несколько ограничено.
«Эта атака рассматривается как оппортунистическая атака, и информация, полученная злоумышленником, будет иметь минимальную ценность в надежно настроенной сети», — цитирует Cisco BleepingComputer. Тем не менее, компания предлагает бизнесу использовать механизмы обеспечения соблюдения политик, чтобы быть в безопасности.
«Cisco также рекомендует внедрить безопасность транспортного уровня для шифрования данных при передаче, когда это возможно, потому что это сделает полученные данные непригодными для использования злоумышленником».
С помощью: Пищит Компьютер (откроется в новой вкладке)