Poważna luka w zabezpieczeniach Wi-Fi pozwala hakerom zobaczyć, co robisz

Analitycy cyberbezpieczeństwa odkryli nową lukę w zabezpieczeniach WiFi połączeń, które mogą umożliwić cyberprzestępcom przejęcie kontroli nad siecią. W rzeczywistości głównym problemem, jaki znaleźli w swoich ostatnich badaniach, jest elementarna luka w zabezpieczeniach w projekcie Wi Fi IEEE 802.11 norma.

Dzięki tej nowej luce, która została znaleziona w buforze pakietów WiFi, wpływa ona na kilka urządzeń i nie tylko to, ale także pozostawia otwarte drzwi dla atakujących w celu uzyskania nieautoryzowanego dostępu poprzez połączenie z różnymi systemami operacyjnymi, takimi jak przypadek Linux, FreeBSD, iOS i Android.

Poważna luka w zabezpieczeniach Wi-Fi

Luka w standardzie WiFi IEEE 802.11

Badacze cyberbezpieczeństwa odkryli nową lukę, która pojawia się w samym projekcie Standard Wi-Fi IEEE 802.11 . W rzeczywistości dzięki tej luce w zabezpieczeniach możesz ominąć szyfrowanie sieci bezprzewodowej i przechwycić ruch poszczególnych klientów. A wszystko za to, że ma wadę w oszczędność energii mechanizm tego konkretnego standardu sieci bezprzewodowej.

Dlatego trzeba to wziąć pod uwagę ta podatność wpływa na mechanizm kolejkowania, który odpowiada za przechowywanie ramek przed wysłaniem ich do różnych odbiorców. A to dlatego, że analitycy odkryli, że buforowane ramki nie są wystarczająco chronione przed potencjalnymi atakującymi, więc mogliby manipulować transmisją danych, podszyć się pod tożsamość klienta i uzyskać przekierowanie ramek lub nawet przejąć kontrolę nad siecią , ,

Seguridad czerwony WiFi

Osoby odpowiedzialne za odkrycie tej nowej luki to Domien Schepers i Aanjhan Ranganathan z Northeastern University oraz Mathy Vanhoef z imec-DistriNet, KU Leuven. W rzeczywistości zapewnili to, aby to znaleźć dziura w zabezpieczeniach , przeprowadzili różne ataki, które wywarły szeroki wpływ na „ różne urządzenia i systemy operacyjne '. Ponadto potwierdzają, że „ mogą być używane do przejmowania połączeń TCP lub przechwytywania ruchu sieciowego i klienckiego ".

Jakiej metody używają?

Połączenia głównym winowajcą tej luki jest brak instrukcji w standardzie 802.11 do zarządzania buforowanymi ramkami, a także brak ochrony w ramach mechanizmu oszczędzania energii, który pozwala urządzeniom Wi-Fi oszczędzać energię poprzez buforowanie. buforowanie lub kolejkowanie ramek przeznaczonych dla nieaktywnych urządzeń. Dzięki temu droga może zostać oczyszczona, aby cyberprzestępca mógł sobie z tym poradzić manipulować kolejką ramek .

Na przykład cyberprzestępca może sfałszować plik Adres MAC urządzenia w sieci i wysyłać ramki oszczędzania energii do punktów dostępowych. W ten sposób można zmusić ich do rozpoczęcia kolejkowania ramek przeznaczonych dla odbiorcy. Atakujący może następnie rozesłać ramkę aktywacji, aby odzyskać stos ramek. Aby przetestować tę lukę, wykorzystali narzędzia zaprojektowane przez samych badaczy, tzw Złodziej Maca .

Ponadto naukowcy o tym poinformowali modele routerów firmy Lancom, Aruba, Cisco, Asus i D-Link mogą zostać dotknięte tego typu cyberatakiem. Ostrzegają również, że tego typu ataki mogą być wykorzystywane do umieszczania złośliwej zawartości, takiej jak JavaScript, w pakietach TCP.