SSID Confusion – „WiFi“ pažeidžiamumas, kuris verčia aukas prisijungti prie mažiau saugių tinklų

SSID Sumaištis, pažeidžiamumas išnaudoja „WiFi“ standarto dizaino trūkumą

Komanda iš mokslininkai iš Liuveno katalikiško universiteto Belgijoje padarė žinomą, per dienoraščio įrašą, informaciją apie „SSID Confusion“ – atakos metodas, leidžiantis apgauti aukas kad jie prisijungtų prie mažiau saugių tinklų ir taip perimtų savo srautą

Ši ataka išnaudoja IEEE 802.11 standarto dizaino trūkumą, leidžia užpuolikams apgauti aukas prisijungti prie netikro tinklo naudojant suklastotą tinklo pavadinimą (SSID). Prisijungus, aukai gresia eismo perėmimo ir manipuliavimo rizika. Be to, kai kurie VPN klientai, kurie turi automatinio išjungimo funkciją, kai prisijungia prie „patikimų“ WiFi tinklų, gali būti išjungti dėl šios atakos.

Švietimo įstaigoms, įskaitant Jungtinės Karalystės, JAV ir kitų šalių universitetus, ypač kyla pavojus dėl pakartotinio įgaliojimų naudojimo. Be to, paveikti namų ir verslo „WiFi“ tinklai, ypač tie, kuriuose naudojamas WPA3 protokolas.

Apie SSID painiavą

Atrastas 2024 m. gegužės mėn. ir kataloguotas CVE-2023-52424, SSID Confusion, yra IEEE 802.11 Wi-Fi standarto pažeidžiamumas, kuris leidžia apgauti vartotoją prisijungti prie mažiau saugaus belaidžio tinklo vietoj patikimo tinklo, prie kurio buvo numatyta prisijungti, kad būtų lengviau perimti ir valdyti srautą. Šis pažeidžiamumas paveikia bet kurios operacinės sistemos belaidžio ryšio paketus ir pažeidžia WPA3, WEP, EAP, AMPE ir FILS autentifikavimo metodus.

SSID painiava, leidžia apeiti prieigos taško autentifikavimo metodus protokole, kurie apsaugo nuo pakeitimo SSID tinklo identifikatoriaus ir neleisti kurti netikrų tinklų, kurių pavadinimas yra toks pat kaip tinklo, prie kurio prisijungia klientas. Minima, kad Problemos esmė slypi standartiniame situacijų, kai SSID, apibrėžime negali būti patvirtintas. Visų pirma, norėdamas nurodyti savo buvimą, prieigos taškas skleidžia švyturių kadrus, kuriuose yra informacija apie tinklo SSID. Siekdami palengvinti tinklo aptikimo procesą, klientai šiuose kadruose neatpažįsta SSID, nes manoma, kad klientui nusprendus prisijungti prie tinklo reikės patikrinti.

Norėdami įvykdyti šią ataką, vartotojas turi inicijuoti prisijungimą prie konkretaus belaidžio tinklo ir šalia turi būti kitas belaidis tinklas su tokiais pačiais parametrais ryšį nei pirmasis tinklas. Taip gali nutikti, pavyzdžiui, kai 2,4 GHz ir 5 GHz dažnių juostoms sukuriami skirtingi tinklai, vienas iš jų yra silpnai apsaugotas ir pažeidžiamas įprastų eismo perėmimo atakų, tokių kaip KRACK arba Frag. Užpuolikas turi būti signalo diapazone, kad galėtų patekti tarp vartotojo ir tikslinio tinklo (MitM). Svarbu tai, kad norint įvykdyti šią ataką, užpuolikas neturi žinoti aukos įgaliojimų.

Ataka pagrįsta tuo, kad užpuolikas sukuria prieigos tašką (vadinamas WrongAP), kuris perduoda signalus kitu kanalu į mažiau saugų fiktyvų tinklą, prie kurio klientas jungiasi vietoj norimo tinklo. Šis prieigos taškas gali būti sukurtas naudojant įprastą nešiojamąjį kompiuterį ir naudojamas kelių kanalų MitM atakai prieš auką vykdyti.

Ataka vyksta trimis etapais:

  1. Tinklo atradimas: MitM sistema perima paketus, kuriuos oru siunčia aukos ir patikimo prieigos taško (TrustedNet), pakeičiant juose esantį SSID. Paketuose iš prieigos taško SSID pakeičiamas mažiau saugaus tinklo identifikatoriumi, o aukos atsakymuose į tikrąjį tinklą, siekiant imituoti kliento ir patikimo prieigos taško sąveiką. Dėl to aukos įrenginys gauna atsakymus ir mano, kad norimas tinklas yra netoliese, nors šiuos atsakymus perduoda užpuoliko prieigos taškas.
  2. Autentifikavimo užgrobimas: Užpuolikas suklastoja sėkmingą autentifikavimą ir verčia klientą prisijungti prie mažiau saugaus tinklo, o ne patikimo tinklo. Šiame etape užpuolikas perima kadrus, kuriuos klientas siunčia autentifikavimo metu, pakeičia juose esantį SSID ir persiunčia juos į prieigos tašką.
  3. MitM: Sukūręs ryšio kanalą, užpuolikas pakeičia WrongNet SSID į TrustedNet, sudarydamas įspūdį, kad vartotojas veikia patikimame tinkle, o ne mažiau saugiame tinkle.

Siekiant apsisaugoti nuo tokio tipo atakų prieigos taško pusėje, 802.11 standartas mini ryšį su SSID autentifikavimu, kurį galima pasiekti pridedant SSID prie rakto generavimo arba įtraukiant jį kaip papildomus prisijungimo metu patikrintus duomenis derybos. Tinklo administratoriai gali išvengti tokio tipo atakų, nesidalydami kredencialais tarp tinklų su skirtingais SSID. Savo ruožtu vartotojai gali apsisaugoti naudodami patikimus VPN jungdamiesi per bet kurį belaidį tinklą.

Galiausiai, jei jus domina galimybė sužinoti daugiau apie tai, galite paskaityti išsamią informaciją šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.