Site icon Kiber.ba

Nova Wi-Fi ranjivost omogućava prisluškivanje mreže putem napada na stariju verziju

Nova Wi-Fi ranjivost omogućava prisluškivanje mreže putem napada na stariju verziju-Kiber.ba

Nova Wi-Fi ranjivost omogućava prisluškivanje mreže putem napada na stariju verziju-Kiber.ba

Istraživači su otkrili novu sigurnosnu ranjivost koja proizilazi iz greške u dizajnu IEEE 802.11 Wi-Fi standarda koji vara žrtve da se povežu na manje sigurnu bežičnu mrežu i prisluškuju njihov mrežni promet.

Napad SSID Confusion , praćen kao CVE-2023-52424, utiče na sve operativne sisteme i Wi-Fi klijente, uključujući kućne i mesh mreže koje su zasnovane na WEP, WPA3, 802.11X/EAP i AMPE protokolima.

Metoda “uključuje spuštanje žrtava na manje sigurnu mrežu lažiranjem imena pouzdane mreže (SSID) kako bi mogle presresti svoj promet ili izvršiti daljnje napade”, rekao je Top10VPN , koji je sarađivao sa profesorom i istraživačem KU Leuven Mathyjem Vanhoefom.

“Uspješni napad SSID Confusion takođe uzrokuje da se bilo koji VPN s funkcijom automatskog onemogućavanja na pouzdanim mrežama isključi, ostavljajući promet žrtve izloženim.”

Problem koji podupire napad je činjenica da Wi-Fi standard ne zahtijeva da se naziv mreže (SSID ili identifikator skupa usluga) uvijek provjerava i da su sigurnosne mjere potrebne samo kada se uređaj odluči da se pridruži određenoj mreži.

Konačni učinak ovakvog ponašanja je da bi napadač mogao prevariti klijenta da se poveže na nepouzdanu Wi-Fi mrežu od one na koju je namjeravao da se poveže tako što bi izvršio napad protivnik u sredini (AitM).

“U našem napadu, kada žrtva želi da se poveže na mrežu TrustedNet, mi je prevarimo da se poveže na drugu mrežu WrongNet koja koristi slične akreditive”, istakli su istraživači Héloïse Gollier i Vanhoef. “Kao rezultat toga, žrtvin klijent će pomisliti i pokazati korisniku da je povezan na TrustedNet, dok je u stvarnosti povezan sa WrongNet.”

Drugim riječima, iako se lozinke ili druge vjerodajnice međusobno provjeravaju prilikom povezivanja na zaštićenu Wi-Fi mrežu, ne postoji garancija da se korisnik povezuje na mrežu na koju želi.

Postoje određeni preduslovi za izvođenje napada na downgrade:

Predložena ublažavanja za suzbijanje SSID Confusion uključuju ažuriranje 802.11 Wi-Fi standarda ugradnjom SSID-a kao dijela 4-smjernog rukovanja pri povezivanju na zaštićene mreže, kao i poboljšanja zaštite beacon koja omogućavaju “klijentu [da] prodavnicu referentni beacon koji sadrži mrežni SSID i potvrdi njegovu autentičnost tokom 4-smjernog rukovanja.”

Beacons se odnose na upravljačke okvire koje bežična pristupna tačka periodično prenosi da bi objavila svoje prisustvo. Sadrži informacije kao što su SSID, interval beacona i mogućnosti mreže, između ostalog.

“Mreže mogu ublažiti napad izbjegavanjem ponovne upotrebe vjerodajnica preko SSID-a”, rekli su istraživači. “Poslovne mreže bi trebale koristiti različita RADIUS servera CommonNames, dok bi kućne mreže trebale koristiti jedinstvenu lozinku po SSID-u.”

Nalazi dolaze skoro tri mjeseca nakon što su otkrivena dva propusta u zaobilaženju autentifikacije u Wi-Fi softveru otvorenog koda kao što su wpa_supplicant i Intelov iNet Wireless Daemon (IWD) koji bi mogli prevariti korisnike da se pridruže zlonamjernom klonu legitimne mreže ili dozvoliti napadaču da pridružite se pouzdanoj mreži bez lozinke.

Prošlog avgusta, Vanhoef je takođe otkrio da bi Windows klijent za Cloudflare WARP mogao biti prevaren da procuri sve DNS zahteve, efektivno omogućavajući protivniku da lažira DNS odgovore i presretne skoro sav saobraćaj.

Izvor:The Hacker News

Exit mobile version