Уязвимост в Wi-Fi позволява прихващане на трафика и разпространение на вируси

Самият протокол на Wi-Fi съдържа уязвимост, от която хакерите могат да се възползват
(снимка: CC0 Public Domain)

Изследователи по киберсигурност откриха уязвимост в протокола IEEE 802.11, по-известен като Wi-Fi, която заставя точките за безжичен достъп да предават мрежови данни в некодиран вид, съобщи BleepingComputer, позовавайки се на експерти от Североизточния университет (САЩ) и Льовенския католически университет (Белгия).

Става въпрос за уязвимост в предаването на „кадри” с информация (Wi-Fi frames), които включват заглавие, полезен товар и метаданни: MAC адрес на източника и дестинацията и контролни данни. Тези кадри се подреждат и предават по контролиран начин, за да се избегнат колизии и да се подобри производителността, както и да се наблюдава състоянието на мрежовото оборудване.

Изследователите са открили, че поставените на опашка или буферирани кадри нямат достатъчна защита срещу проникване – те могат да бъдат прихванати и подправени чрез манипулиране на трансфера на данни. Уязвимостта засяга самия Wi-Fi протокол, тоест може да бъде експлоатирана на различни мрежови устройства, работещи под Linux, FreeBSD, iOS и Android. Възможно е също прихващане на TCP връзката и намеса в клиентския уеб трафик.

Стандартът IEEE 802.11 осигурява механизми за пестене на енергия: кадрите, адресирани до спящи устройства, се буферират и чакат на опашка с цел икономия на енергия. Когато клиентско устройство влезе в режим на сън, то изпраща кадър към точката за достъп с „бит за пестене на енергия” в заглавието, след което всички кадри, адресирани до това устройство, се нареждат на опашка.

В протокола няма политика за сигурност за буферираните кадри и ограничения за продължителността на престоя им в това състояние. Когато клиентското устройство се събуди, точката за достъп премахва буферираните кадри, криптира ги и ги изпраща до дестинацията.

Използвайки този механизъм, нападателят може да фалшифицира MAC адреса на мрежов клиент и да изпрати кадър с „бит за пестене на енергия” към точката за достъп, като по този начин принуждава мрежовото оборудване да постави на опашка кадри, адресирани до устройството на жертвата. След това хакерът изпраща команда за събуждане до точката за достъп, за да извлече буферираните данни.

Кадрите са криптирани или с ключ, който е общ за всички устройства в мрежата, или с ключ за криптиране от край до край, който имат само подателят и получателят. Но атакуващият може да промени контекста на сигурността на кадрите, като изпрати кадър за удостоверяване до точката за достъп, след което тя ще започне да изпраща данни или в некодиран вид, или да ги криптира с ключ, предоставен от самия хакер.

Атаката се осъществява с помощта на програмата MacStealer, която е написана от самите автори на изследването – тя сканира Wi-Fi мрежи и позволява прихващане на трафик за други клиенти на ниво MAC адрес. Уязвимостта засяга мрежовите устройства на Lancom, Aruba, Cisco, Asus и D-Link – чрез нея в TCP пакетите могат да се инжектират злонамерени JavaScript кодове или други данни от сървъра на атакуващите.

Уязвимостта може да се използва и за наблюдение на уеб трафика на устройството на жертвата, но днес той е предимно TLS-криптиран, така че употребата ѝ за тази цел е ограничена.

Изследователите ще представят подробен доклад за идентифицирания проблем на 12 май на конференцията BlackHat Asia. Засега не са регистрирани случаи на използване на тази уязвимост от хакери.

Коментар