Обнаружена масштабная уязвимость Wi-Fi AirSnitch, позволяющая перехватывать трафик в защищённых сетях
Исследователи из Калифорнийского университета в Риверсайде обнаружили фундаментальную уязвимость в безопасности Wi-Fi, получившую название AirSnitch. Она позволяет злоумышленнику, находящемуся в той же защищённой сети, перехватывать данные других устройств и проводить атаки типа «машина-посредник», даже если на точке доступа включена изоляция клиентов.
Уязвимость, описанная в научной работе, эксплуатирует недостатки сетевого стека. Поскольку Wi-Fi не обеспечивает криптографическую связь между MAC-адресами клиентов, ключами шифрования и IP-адресами на уровнях 1, 2 и 3, атакующий может выдать себя за другое устройство и перенаправить через себя его трафик.
Ведущий автор исследования Синьань Чжоу заявил в интервью Ars Technica:
Это нарушает шифрование Wi-Fi по всему миру и может позволить проводить сложные кибератаки... Наша работа фактически осуществляет физическое прослушивание линии связи, поэтому эти изощрённые атаки будут работать. Это реальная угроза для глобальной сетевой безопасности.
AirSnitch не взламывает шифрование, но опровергает распространённое предположение о том, что зашифрованные клиенты не могут атаковать друг друга благодаря криптографической изоляции.
Исследователи описали четыре основных метода обхода изоляции клиентов, включая использование общих ключей (GTK) и технику «Gateway Bouncing», когда трафик перенаправляется через шлюз. Также возможен спуфинг MAC-адреса жертвы или сетевого шлюза.
Уязвимости подтверждены в пяти популярных домашних маршрутизаторах (Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75, Asus RT-AX57), в двух прошивках с открытым исходным кодом (DD-WRT и OpenWrt) и в корпоративных сетях университетов. Это указывает на системную проблему архитектуры Wi-Fi, а не на ошибки конкретных производителей.
Хотя проведение такой атаки требует высокой квалификации, исследователи надеются, что их работа заставит индустрию выработать более строгие стандарты для изоляции клиентов и устранить этот фундаментальный недостаток.








0 комментариев