Франция вступает в Демократию
КВН без шуток: Масляков старший Александр умер
Дуров публично отверг обвинения
В Латвии налоги растут, что с зарплатами и пенсиями?
2024.aug. Разработчик Fedora, работающий в компании Red Hat, представил инструментарий SyncStar, позволяющий развёртывать сервисы для организации записи на USB-носители операционных систем на выбор пользователя.
Демократия хуже диктатуры, опозорилась перед всем миром
API зло!!! и Zeek 7.0.0 Wireshark 4.4.0 это захват интернет
kt: Эколог. катастрофа в Греции на берег выброшены сотни тысяч мертвых рыб
it: Вниманние шпионы плагине ss-otr к Pidgin выявлен вредоносный код
Латвия прощается Аленом Делоном и покажет фильм «Самурай» нафестивале «Балтийская жемчужина»
it: Как обуздать замок лжи Windows
Бывший президент Латвии Валдис Затлерс в латвийской политике

IT: WIFI перехват трафика и атака злоумышленника

Группа исследователей из университетов Цинхуа (Китай) и Джорджа Мейсона (США) раскрыла информацию об уязвимости (CVE-2022-25667) в беспроводных точках доступа, позволяющую организовать перехват трафика (MITM)

в беспроводных сетях, защищённых с использованием протоколов WPA, WPA2 и WPA3.

Через манипуляцию ICMP-пакетами с флагом “redirect” атакующий может добиться перенаправления трафика жертвы внутри беспроводной сети через свою систему,

что может применяться для перехвата и подмены незашифрованных сеансов (например, запросов к сайтам без HTTPS).

Уязвимость вызвана отсутствием должной фильтрации фиктивных ICMP-сообщений с подменённым адресом отправителя (спуфинга) в сетевых процессорах (NPU, Network Processing Unit), обеспечивающих низкоуровневую обработку пакетов в беспроводной сети.

Атака сводится к отправке ICMP-пакета от имени точки доступа с флагом “redirect” с указанием фиктивных данных в заголовке пакета. Из-за уязвимости сообщение перенаправляется точкой доступа и обрабатывается сетевым стеком жертвы, считающим, что сообщение отправлено точкой доступа.

Дополнительно исследователями предложен метод для обхода проверок ICMP-пакетов с флагом “redirect” на стороне конечного пользователя и изменения его таблицы маршрутизации.

Для обхода фильтрации предварительно атакующий определяет активный UDP-порт на стороне жертвы.
Находясь в той же беспроводной сети, атакующий может перехватывать трафик, но не может его расшифровать,
так как не знает сессионный ключ, используемый при обращении жертвы к точке доступа.

Тем не менее, отправляя жертве проверочные пакеты, атакующий на основе анализа поступающих ICMP-ответов с флагом “Destination Unreachable” может определить активный UDP-порт.

Далее, атакующий формирует ICMP-сообщение с флагом “redirect” и поддельным UDP-заголовком, в котором указан выявленный открытый UDP порт.

Обработка данного сообщения приводит к искажению таблицы маршрутизации в системе жертвы и перенаправлению трафика с возможностью его перехвата в открытом виде на канальном уровне.

Наличие проблемы подтверждено в точках доступа, использующих чипы производства HiSilicon и Qualcomm. Изучение 55 различных моделей точек доступа от 10 известных производителей (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) показало, что все они подвержены уязвимости и не блокируют поддельные ICMP-пакеты.

Кроме того, при анализе 122 существующих беспроводных сетей было выявлена возможность проведения атаки в 109 сетях (89%).

Для эксплуатации уязвимостей атакующий должен иметь возможность легитимного подключения к Wi-Fi сети, т.е. должен знать параметры входа в беспроводную сеть (уязвимости позволяют обойти применяемые в протоколах WPA* механизмы разделения трафика пользователей внутри сети)

HELPSOC мнение: Так если есть административный вход в точку доступа, то и взламывать нечего, Вы можете делать, что угодно.
В чём взлом?
“А может Вам ещё и ключ от квартиры деточка”?

Это что взлом после взлома?
Метод похищения трафика, а чем, если на борту нет ничего?

“уязвимости позволяют обойти применяемые в протоколах WPA* механизмы разделения трафика пользователей внутри сети”

Зачем обходить, то чем, Ты управляешь?

Иное дело, если здесь описан метод захвата трафика wi-fi сетей,

тогда да, но метод предусматривает предварительный контроль над устройством входа в wifi сеть, что делает его бесполезным для злоумышленников

 

тэги: HELPSOC мнение:, IT:, WIFI перехват, трафика, атака злоумышленника, “Для эксплуатации уязвимостей атакующий должен, подключения к Wi-Fi сети, параметры входа в беспроводную сеть”, взлом после взлома?,

tags: HELPSOC мнение:, IT:, WIFI перехват, трафика, атака злоумышленника, “Для эксплуатации уязвимостей атакующий должен, подключения к Wi-Fi сети, параметры входа в беспроводную сеть”, взлом после взлома?,

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *