EN CZ DE PL HU SK

Nová zranitelnost Wi-Fi umožňuje odposlouchávání sítě prostřednictvím downgrade útoků

Výzkumníci objevili novou bezpečnostní zranitelnost vyplývající z konstrukční chyby ve standardu IEEE 802.11 Wi-Fi, která oběti přiměje připojit se k méně bezpečné bezdrátové síti a odposlouchává jejich síťový provoz.

Útok SSID Confusion, sledovaný jako CVE-2023-52424, ovlivňuje všechny operační systémy a Wi-Fi klienty, včetně domácích a mesh sítí založených na protokolech WEP, WPA3, 802.11X/EAP a AMPE.

Metoda „zahrnuje downgrade obětí na méně bezpečnou síť tím, že se napodobí název důvěryhodné sítě (SSID), aby mohli zachytit jejich provoz nebo provést další útoky,“ uvedl Top10VPN, který spolupracoval s profesorem a výzkumníkem KU Leuven Mathy Vanhoefem.

„Úspěšný útok SSID Confusion také způsobí, že jakýkoli VPN s funkcí automatického vypnutí na důvěryhodných sítích se vypne, čímž se provoz oběti vystaví.“

Problém, který je základem útoku, spočívá v tom, že standard Wi-Fi nevyžaduje, aby byl název sítě (SSID nebo identifikátor sady služeb) vždy autentizován a že bezpečnostní opatření jsou vyžadována pouze tehdy, když se zařízení rozhodne připojit k určité síti.

Čistý efekt tohoto chování je, že útočník by mohl oklamat klienta, aby se připojil k nedůvěryhodné Wi-Fi síti, než k té, ke které se chtěl připojit, inscenováním útoku typu adversary-in-the-middle (AitM).

„V našem útoku, když se oběť chce připojit k síti TrustedNet, oklameme ji, aby se připojila k jiné síti WrongNet, která používá podobné přihlašovací údaje,“ vysvětlili výzkumníci Héloïse Gollier a Vanhoef. „Výsledkem je, že klient oběti si bude myslet a ukáže uživateli, že je připojen k TrustedNet, zatímco ve skutečnosti je připojen k WrongNet.“

Jinými slovy, i když jsou hesla nebo jiné přihlašovací údaje vzájemně ověřeny při připojování k chráněné Wi-Fi síti, neexistuje žádná záruka, že se uživatel připojuje k síti, kterou chce.

Navrhovaná opatření k potlačení SSID Confusion zahrnují aktualizaci standardu 802.11 Wi-Fi začleněním SSID jako součásti 4-cestného handshake při připojování k chráněným sítím, stejně jako vylepšení ochrany majáků, která umožňují „klientovi uložit referenční maják obsahující SSID sítě a ověřit jeho autenticitu během 4-cestného handshake“.

Majáky se týkají řídicích rámců, které bezdrátový přístupový bod periodicky vysílá, aby oznámil svou přítomnost. Obsahuje informace jako SSID, interval majáku a schopnosti sítě, mimo jiné.

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS  

Napsat komentář

ICT SECURITY

Future Forces Exhibition & Forum v Praze

Výstava, souběžné odborné panely a témata pracovních skupin NATO jsou zaměřeny na nejnovější trendy a technologie, sdílení zkušeností z operací, posilování obranných schopností a odolnosti

Číst dále »