Schwerwiegende Sicherheitslücke im WLAN ermöglicht es Hackern zu sehen, was Sie tun

Cybersicherheitsanalysten haben eine neue Schwachstelle in entdeckt W-Lan Verbindungen, die es Cyberkriminellen ermöglichen können, ein Netzwerk zu kapern. Tatsächlich ist das Hauptproblem, das sie bei ihrer jüngsten Forschung gefunden haben, eine elementare Sicherheitslücke im Design des IEEE 802.11 WLAN

Diese neue Schwachstelle, die im WiFi-Paketpuffer gefunden wurde, betrifft mehrere Geräte und lässt Angreifern nicht nur die Tür offen, um sich unbefugten Zugriff zu verschaffen, indem sie sich mit verschiedenen Betriebssystemen verbinden, wie z Linux, FreeBSD, iOS und Android.

Schwere Sicherheitslücke im WLAN

Schwachstelle im WLAN-Standard IEEE 802.11

Cybersicherheitsforscher haben eine neue Schwachstelle gefunden, die im Design der WLAN-Standard IEEE 802.11 . Tatsächlich können Sie mit dieser Sicherheitslücke die drahtlose Verschlüsselung umgehen und den Datenverkehr einzelner Clients abfangen. Und das alles wegen eines Defekts in der Energie sparen Mechanismus dieses speziellen drahtlosen Netzwerkstandards.

Daher muss das berücksichtigt werden diese Schwachstelle wirkt sich auf den Warteschlangenmechanismus aus, der für das Speichern der Frames verantwortlich ist, bevor sie an die verschiedenen Empfänger gesendet werden. Und genau das stellten die Analysten fest, dass die gepufferten Frames nicht ausreichend vor möglichen Angreifern geschützt sind, so dass sie es schaffen könnten, die Datenübertragung zu manipulieren, sich als die Identität des Clients auszugeben und die Frames umzuleiten oder sogar zu bekommen das Netzwerk kapern . .

Sicheres rotes WLAN

Die Verantwortlichen für die Entdeckung dieser neuen Schwachstelle waren Domien Schepers und Aanjhan Ranganathan von der Northeastern University sowie Mathy Vanhoef von imec-DistriNet, KU Leuven. Tatsächlich haben sie dafür gesorgt, dies zu finden Sicherheitslücke , sie haben verschiedene Angriffe gestartet, die weitreichende Auswirkungen auf ' verschiedene Geräte und Betriebssysteme '. Außerdem bestätigen sie, dass „ Sie können verwendet werden, um TCP-Verbindungen zu kapern oder den Web- und Client-Datenverkehr abzufangen '.

Welche Methode verwenden sie?

Das Hauptschuldige hinter dieser Schwachstelle ist das Fehlen von Anweisungen im 802.11-Standard zum Verwalten gepufferter Frames und auch der fehlende Schutz innerhalb des Energiesparmechanismus, der es Wi-Fi-Geräten ermöglicht, durch Pufferung Strom zu sparen. Puffern oder Einreihen von Frames, die für inaktive Geräte bestimmt sind. Damit kann der Weg für einen Cyberkriminellen frei gemacht werden Manipulieren Sie die Warteschlange der Frames .

Beispielsweise kann ein Cyberkrimineller das spoofen MAC-Adresse eines Geräts im Netzwerk und senden stromsparende Frames an Access Points. Auf diese Weise können Sie sie zwingen, Frames in die Warteschlange zu stellen, die für den Empfänger bestimmt sind. Der Angreifer kann dann einen Aktivierungsrahmen senden, um den Rahmenstapel wiederherzustellen. Um diese Schwachstelle zu testen, haben sie Tools verwendet, die von den Forschern selbst entwickelt wurden MacStealer .

Darüber hinaus haben Forscher das berichtet Router-Modelle von Lancom, Aruba, Cisco, Asus und D-Link können von dieser Art von Cyberangriff betroffen sein. Sie warnen auch davor, dass diese Art von Angriffen verwendet werden können, um Malware-Inhalte wie JavaScript in TCP-Pakete einzufügen.