• XSS.stack #1 – первый литературный журнал от юзеров форума

WiFi Новая уязвимость в Wi-Fi — что о ней известно

baykal

(L2) cache
Пользователь
Регистрация
16.03.2021
Сообщения
370
Реакции
838
В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.

Слабое место — спящий режим​

Новую уязвимость обнаружила группа специалистов по информационной безопасности из Северо-Восточного университета. Краеугольным камнем атаки стал механизм экономии энергии, описанный в стандарте IEEE 802.11. Когда устройство-приемник переходит в «спящий режим», то посылает точке доступа фрейм с заголовком, содержащим специальный бит. Далее, все фреймы для устройства буферизируются в ожидании. Исследователи показали, что злоумышленники могут получить доступ к этой очереди.

Дело в том, что стандарт IEEE 802.11 не содержит четких рекомендаций по защите фреймов в буфере. Он также не ограничивает время их хранения. Злоумышленник может попытаться обмануть точку доступа, подменив собственный MAC-адрес в сети, и «забрать» себе накопившиеся фреймы.

Обычно они шифруются с помощью группового ключа или парных ключей, уникальных для каждой пары устройств. Хакер, в свою очередь, может отправить фреймы аутентификации точке доступа и попросить зашифровать сообщения из очереди новым ключом. В общем смысле атаку можно представить следующей диаграммой:

5c6d701eb0a3ae4ed6fb84ebb9d8f836.png

В теории злоумышленники могут не только перехватить полезные данные, но и сделать JavaScript-инъекции в TCP-пакеты, чтобы использовать известные уязвимости в браузерах жертв.

Устройства и сети под угрозой​

Проверить, какие сетевые устройства подвержены уязвимости, можно с помощью специального набора утилитMacStealer (не путать с одноименным вредоносом для кражи данных с персональных компьютеров). Она позволяет ввести несколько команд, чтобы проверить сеть на уязвимости — вот пара из них:
Код:
./macstealer.py wlan0
./macstealer.py wlan0 --c2c wlan1
Первая проверяет базовый сценарий с кражей MAC-адреса, когда атакующий подключается с AP/BSS целевой системы. Вторая показывает, возможна ли отправка вредоносных ARP-пакетов от атакующего к жертве.

По оценкам исследователей, под угрозой находится ряд современных маршрутизаторов крупных производителей. Целями злоумышленников могут стать корпоративные сети, а также хотспоты с passpoint или SAE-PK. В зоне риска и домашние сети на WPA2 или WPA3.

Однако стоит понимать, что обнаруженная уязвимость не является чем-то радикально новым. В основе лежит «классический» спуфинг. Похожий метод атаки по протоколу IEEE 802.11 уже существует и называется kr00k. Он позволяет перехватывать некоторый Wi-Fi-трафик, зашифрованный WPA2.

Можно ли бороться​

До сих пор не было подтвержденных случаев атак с помощью новой уязвимости. Однако специалисты все же рекомендуют предпринять ряд мер, чтобы защититься от потенциальных злоупотреблений. Инженеры из Северо-Восточного университета в своей работе предлагают внимательнее относиться к системам, которые совсем недавно ушли в спящий режим и теперь вновь проявляют активность в сети.

Исследователи также рекомендуют не забывать о защите фреймов управления (MFP). Хотя механизм лишь усложняет работу хакерам. Наконец, можно распределить клиенты по разным VLAN. Такой подход позовляет ограничить ущерб, который способен нанести хакер.

В то же время резиденты Hacker News в тематическом треде отметили, что атаки такого рода в первую очередь ориентируются на кражу фреймов, не защищённых дополнительными мерами безопасности. Даже поставщики сетевого оборудования называют эту уязвимость «оппортунистской», то есть ей можно противостоять с помощью грамотной настройки сети. Раз она связана с кражей фреймов в очереди, их необходимо шифровать еще до того, как они в неё попадут. Один из пользователей площадки рассказал, что настраивал архитектуру с шифрованием фреймов в облаке и туннелированием по IP. В этом случае данные шифровались задолго до того, как попадали в буферную очередь.
 
ну ну)

Screenshot-5.png

Drug is bad my friend, take care of your brain <3

Ребятки, вы же постоянно на форуме, как можно было не заметить, что он глючил в тот день? Ну или напрягите соображалку, я не знаю...

https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/85983/#post-599070

Не, вы реально думаете, что я таким образом посты набиваю? xD
 
Не, вы реально думаете, что я таким образом посты набиваю? xD
who knows? kogda koshka reshil poyti ne rabotu
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Закончатся ли когда уязвимости в беспроводных сетях?)
Конечно же дружище, когда перейдешь на проводную. Все просто. ;)
Эфир он для всех, а проводная сеть для избранных. Не находишь? Скажу больше, если подключить по "меди" это куда не шло, а вот по оптике...Там одна сварка чего стоит?;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В оптике тоже уязвимости есть, например можно в точке изгиба волокна снимать излучение при помощи siPM и таким образом писать траф передаваемый через это волокно, не вваривая сплиттер. Рефлектометр между прочим будет молчать как партизан, не покажет что на трассе что-то не то.
 
Конечно же дружище, когда перейдешь на проводную. Все просто. ;)
Эфир он для всех, а проводная сеть для избранных. Не находишь? Скажу больше, если подключить по "меди" это куда не шло, а вот по оптике...Там одна сварка чего стоит?;)
The wretched radio operator impostors must no longer be allowed to infiltrate the sanctity of switching system telephony! Pots4life
 
Пожалуйста, обратите внимание, что пользователь заблокирован
The wretched radio operator impostors must no longer be allowed to infiltrate the sanctity of switching system telephony! Pots4life
А тут никуда не денешься. Физика. От нее не уйдешь.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В оптике тоже уязвимости есть, например можно в точке изгиба волокна снимать излучение при помощи siPM и таким образом писать траф передаваемый через это волокно, не вваривая сплиттер. Рефлектометр между прочим будет молчать как партизан, не покажет что на трассе что-то не то.
Надо будет попробовать. Не слышал, про это. Обязательно попробую сам. Был на оптике один нюанс, когда кабель скрученный вдруг перестал работать зимой. Оказалось, что гель слился вниз и под низкой темепературой сжал волокно. И получилось не прохождение.Это практика. Я не думал, что так возможно. Век живи...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Надо будет попробовать. Не слышал, про это. Обязательно попробую сам. Был на оптике один нюанс, когда кабель скрученный вдруг перестал работать зимой. Оказалось, что гель слился вниз и под низкой темепературой сжал волокно. И получилось не прохождение.Это практика. Я не думал, что так возможно. Век живи...
Удивительно, казалось бы куда ему там сливаться, объем замкнутый... По теме утечки через опту, см. вложение. Еще есть тема что можно прослушивать помещение куда опта заведена, используя сам кабель в качестве чувствительного элемента, преобразующего звуковую волну в неоднородность зондирующего сигнала, короче пора отдельную тему открывать про уязвимости проводной связи )
 

Вложения

  • opta.pdf
    2.2 МБ · Просмотры: 13
Пожалуйста, обратите внимание, что пользователь заблокирован
Удивительно, казалось бы куда ему там сливаться, объем замкнутый...
Мы сами удивились. Представь запас оптики метров 50 сернут в бухту и подвешен на столб, вдруг не прохождение в линии зимой и не простое, а то то есть то нет. Линия целая, проверяем рефлектометром. Понять ничего не можем. И тут одна светлая голова толкает гипотезу, что гель сливается ы низ и пережимает волокно. Распускаем бухту, проверяем... Действительно так. Все в шоке. Делаем бухту диаметром больше раз эдак в пять и все нормально. Это практика.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх