SSID Confusion — WiFi ievainojamība, kas upuriem liek izveidot savienojumu ar mazāk drošiem tīkliem

SSID apjukums, ievainojamība izmanto WiFi standarta dizaina trūkumu

Komanda no pētnieki no Luvēnas Katoļu universitātes Beļģijā darīts zināms, izmantojot emuāra ierakstu, informācija par "SSID Confusion" ir uzbrukuma metode, kas ļauj apmānīt upurus lai tie izveidotu savienojumu ar mazāk drošiem tīkliem un tādējādi pārtvertu savu trafiku

Šis uzbrukums izmanto IEEE 802.11 standarta dizaina trūkumu, ļauj uzbrucējiem mānīt upurus, lai tie izveidotu savienojumu ar viltotu tīklu, izmantojot viltotu tīkla nosaukumu (SSID). Kad ir izveidots savienojums, cietušais ir pakļauts satiksmes pārtveršanas un manipulāciju riskam. Turklāt šis uzbrukums var atspējot dažus VPN klientus, kuriem ir automātiskās deaktivizēšanas funkcija, kad tiek izveidots savienojums ar "uzticamiem" WiFi tīkliem.

Izglītības iestādes, tostarp universitātes Apvienotajā Karalistē, ASV un citās valstīs, ir īpaši apdraudētas akreditācijas datu atkārtotas izmantošanas dēļ. Turklāt tiek ietekmēti mājas un uzņēmuma WiFi tīkli, jo īpaši tie, kas izmanto WPA3 protokolu.

Par SSID Confusion

Atklāts 2024. gada maijā un kataloģizēts ar CVE-2023-52424SSID Confusion ir IEEE 802.11 Wi-Fi standarta ievainojamība, kas ļauj maldināt lietotāju izveidot savienojumu ar mazāk drošu bezvadu tīklu uzticamā tīkla vietā, ar kuru tam bija paredzēts izveidot savienojumu, tādējādi atvieglojot trafika pārtveršanu un manipulēšanu. Šī ievainojamība ietekmē jebkuras operētājsistēmas bezvadu stekus un apdraud WPA3, WEP, EAP, AMPE un FILS autentifikācijas metodes.

SSID apjukums, ļauj apiet piekļuves punktu autentifikācijas metodes protokolā, kas aizsargā pret aizstāšanu SSID tīkla identifikatoru un novērstu viltotu tīklu izveidi ar tādu pašu nosaukumu kā tīklam, kuram pievienojas klients. Tiek minēts, ka Problēmas sakne slēpjas standarta definīcijā situācijām, kurās SSID var nebūt autentificēts. Jo īpaši, lai norādītu uz tā klātbūtni, piekļuves punkts izstaro bākas kadrus, kas ietver informāciju par tīkla SSID. Lai atvieglotu tīkla atklāšanas procesu, klienti neautentificē SSID šajos kadros, jo tiek pieņemts, ka verifikācija būs nepieciešama pēc tam, kad klients nolemj izveidot savienojumu ar tīklu.

Lai veiktu šo uzbrukumu, lietotājam ir jāuzsāk savienojums ar noteiktu bezvadu tīklu un tuvumā jābūt citam bezvadu tīklam ar tādiem pašiem parametriem savienojumu nekā pirmais tīkls. Tas var notikt, piemēram, ja tiek izveidoti dažādi tīkli 2,4 GHz un 5 GHz joslām, un viens no tiem ir vāji aizsargāts un neaizsargāts pret tipiskiem satiksmes pārtveršanas uzbrukumiem, piemēram, KRACK vai Frag. Uzbrucējam ir jāatrodas signāla diapazonā, lai nokļūtu starp lietotāju un mērķa tīklu (MitM). Svarīgi ir tas, ka, lai veiktu šo uzbrukumu, uzbrucējam nav jāzina upura akreditācijas dati.

Uzbrukuma pamatā ir uzbrucēja piekļuves punkta izveidošana (saukta par WrongAP), kas pārraida signālus citā kanālā uz mazāk drošu fiktīvu tīklu, kuram klients pieslēdzas vēlamā tīkla vietā. Šo piekļuves punktu var izveidot, izmantojot parasto klēpjdatoru, un to izmanto, lai veiktu daudzkanālu MitM uzbrukumu upurim.

Uzbrukums notiek trīs posmos:

  1. Tīkla atklāšana: MitM sistēma pārtver paketes, ko pa gaisu nosūta cietušais un uzticams piekļuves punkts (TrustedNet), aizstājot tajās SSID. Paketēs no piekļuves punkta SSID tiek aizstāts ar mazāk droša tīkla identifikatoru, savukārt upura atbildēs uz reālo tīklu, lai simulētu mijiedarbību starp klientu un uzticamo piekļuves punktu. Rezultātā cietušā ierīce saņem atbildes un uzskata, ka tuvumā atrodas vēlamais tīkls, lai gan šīs atbildes pārraida uzbrucēja piekļuves punkts.
  2. Autentifikācijas nolaupīšana: uzbrucējs vilto veiksmīgu autentifikāciju un liek klientam izveidot savienojumu ar mazāk drošu tīklu, nevis uzticamu tīklu. Šajā posmā uzbrucējs pārtver kadrus, ko klients nosūtījis autentifikācijas laikā, aizstāj tajos esošo SSID un pārsūta tos piekļuves punktam.
  3. MitM: pēc saziņas kanāla izveides uzbrucējs aizstāj WrongNet SSID ar TrustedNet, radot iespaidu, ka lietotājs darbojas uzticamā tīklā, nevis mazāk drošā tīklā.

Lai aizsargātu pret šāda veida uzbrukumiem piekļuves punkta pusē, 802.11 standartā ir minēta savienojuma SSID autentifikācijas nepieciešamība, ko var panākt, pievienojot SSID atslēgas ģenerēšanai vai iekļaujot to kā papildu datus, kas pārbaudīti savienojuma sarunu laikā. Tīkla administratori var izvairīties no šāda veida uzbrukumiem, izvairoties no akreditācijas datu koplietošanas starp tīkliem ar dažādiem SSID. Savukārt lietotāji var sevi aizsargāt, izmantojot uzticamus VPN, veidojot savienojumu, izmantojot jebkuru bezvadu tīklu.

Visbeidzot, ja jūs interesē iespēja uzzināt vairāk par to, varat iepazīties ar informāciju šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.