WiFi의 심각한 보안 결함으로 인해 해커가 사용자의 작업을 볼 수 있습니다.

사이버 보안 분석가는 다음에서 새로운 취약점을 발견했습니다. WiFi 사이버 범죄자가 네트워크를 가로채도록 허용할 수 있는 연결. 사실, 그들이 최근 연구에서 발견한 주요 문제는 시스템 설계의 기본 보안 결함입니다. IEEE 802.11 와이파이 표준.

WiFi 패킷 버퍼에서 발견된 이 새로운 취약점은 여러 장치에 영향을 미치며, 이뿐만 아니라 공격자가 다음과 같은 다양한 운영 체제에 연결하여 무단 액세스할 수 있는 문을 열어 둡니다. Linux, FreeBSD, iOSAndroid.

WiFi의 심각한 보안 결함

IEEE 802.11 WiFi 표준의 취약점

사이버 보안 연구원들은 바로 그 디자인에서 오는 새로운 취약점을 발견했습니다. IEEE 802.11 Wi-Fi 표준 . 실제로 이 보안 허점을 통해 무선 암호화를 우회하고 개별 클라이언트 트래픽을 가로챌 수 있습니다. 그리고 모든 결함에 대한 에너지 절약 이 특정 무선 네트워크 표준의 메커니즘.

따라서 다음을 고려해야 합니다. 이 취약점 프레임을 다른 수신자에게 보내기 전에 프레임을 저장하는 역할을 하는 대기열 메커니즘에 영향을 미칩니다. 그리고 분석가들은 버퍼링된 프레임이 가능한 공격자로부터 충분히 보호되지 않아 데이터 전송을 조작하고 클라이언트의 신원을 가장하고 프레임을 리디렉션하거나 심지어 네트워크 하이재킹 . .

세그리다드 레드 WiFi

이 새로운 취약점을 발견한 책임자는 Northeastern University의 Domien Schepers와 Aanjhan Ranganathan, KU Leuven의 imec-DistriNet의 Mathy Vanhoef였습니다. 사실, 그들은 이것을 찾기 위해 보안 구멍 , 그들은 '에 광범위한 영향을 미친 다양한 공격을 시작했습니다. 다양한 장치 및 운영 체제 '. 또한 그들은 ' TCP 연결을 가로채거나 웹 및 클라이언트 트래픽을 가로채는 데 사용할 수 있습니다. '.

그들이 사용하는 방법은 무엇입니까?

  이 취약점의 주범 버퍼링된 프레임을 관리하기 위한 802.11 표준의 지침이 부족하고 Wi-Fi 장치가 버퍼링을 통해 전력을 절약할 수 있도록 하는 절전 메커니즘 내 보호 기능도 부족합니다. 유휴 장치로 향하는 버퍼링 또는 대기열 프레임. 이를 통해 사이버 범죄자가 프레임 큐 조작 .

예를 들어, 사이버 범죄자는 다음을 스푸핑할 수 있습니다. MAC 주소 네트워크에 있는 장치의 액세스 포인트에 절전 프레임을 보냅니다. 이렇게 하면 수신자를 대상으로 하는 대기열 프레임을 시작하도록 강제할 수 있습니다. 그런 다음 공격자는 활성화 프레임을 브로드캐스트하여 프레임 스택을 복구할 수 있습니다. 이 취약점을 테스트하기 위해 그들은 연구원이 설계한 도구를 사용했습니다. 맥스틸러 .

또한 연구원들은 다음과 같이 보고했습니다. 라우터 모델 Lancom, Aruba, Cisco, Asus 및 D-Link에서 이러한 유형의 사이버 공격에 영향을 받을 수 있습니다. 또한 이러한 유형의 공격을 사용하여 JavaScript와 같은 맬웨어 콘텐츠를 TCP 패킷에 삽입할 수 있다고 경고합니다.