Wydaje nam się często, że gdy korzystamy z sieci WiFi, do której dostępu strzeże silne hasło - jesteśmy bezpieczni. I tak i... nie. Bo grupa badaczy ds. cyberbezpieczeństwa właśnie stworzyli pracę pt. "Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queue", która wprowadza nieco zamieszania.
Standard Wi-Fi można zaatakować. Nowy sposób wykradania danych
Prezentacja w trakcie 2023 Real World Crypto Symposium (przy czym chodzi o kwestie kryptograficzne, a nie związane stricte z kryptowalutami) wykazała, że w standardzie WiFi występuje przeoczenie projektowe: tym samym, w niektórych stosach sieci bezprzewodowych istnieją podatności, które umożliwiają hakerom podsłuchanie ruchu sieciowego.
Domien Schepers i Aanjhan Ranganathan z Northeastern University (USA) wykazali, że atak kr00k, który został odkryty przez ESET-a, pozwala na znacznie więcej. Wskazali oni na kilka podobnych podatności - odkrywając, że standard Wi-Fi (IEEE 802.11) nie jest wystarczająco szczegółowy w kwestii obsługi buforowanych ramek. Niestety, specyfikacja standardu WiFi nie opisuje dokładnie, jak zarządzać kontekstem bezpieczeństwa w buforowanych ramkach. A to ma wpływ na bezpieczeństwo urządzeń łączących się bezprzewodowo za pośrednictwem systemów Linux, FreeBSD, iOS i Android. Wykorzystując tę lukę, można wysłać sfałszowaną ramkę Power-Save (używaną do wskazania, że klient przechodzi w tryb uśpienia), a następnie tej oznaczonej jako Authentication lub Association, aby zresetować połączenie bezprzewodowe. Odpowiedzią na tego typu operację jest usunięcie klucza parowania. Wysłanie ramki Wake-Up powoduje, że punkt dostępu wznawia wysyłanie buforowanych danych. Wszystko to sprowadza się do wycieku danych, który jest różny w zależności od tego, jakiego OS-u dotyczy. Czasami jest tak, że owe dane są dostępne w postaci prostego do odczytania tekstu, a nierzadko są one chronione przez sieciowy klucz grupowy.
Oczywiście, aby wykorzystać w ten sposób ową podatność, trzeba być w zasięgu sieci: niektóre warianty zakładają konieczność przyłączenia się do niej. Udowodniono, że tej metody ataku można użyć na routerach takich producentów, jak m. in. Aruba, Asus D-Link oraz Cisco. Aby uchronić użytkowników urządzeń przed przejęciem ich danych - potrzebne są stosowne aktualizacje.
Powszechne standardy nie zawsze są bezpieczne
Pozornie niewielkie "niedopatrzenia" w ramach ogólnie używanych standardów, mogą stać się powodem bardzo niebezpiecznych sytuacji. O ile zakładam, że większość z Was nie ma się czego obawiać, to jednak w firmach - gdzie często używa się bardzo podobnych wariantów urządzeń sieciowych - mogłoby się to się okazać świetnym sposobem na tzw. "szpiegostwo gospodarcze". Warto więc uważać i trzymać rękę na pulsie.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu