IEEE 802.11 Wi-Fi protokol ranjivost

Grupa akademskih istraživača je otkrila IEEE 802.11 Wi-Fi protokol ranjivost koja pogađa širok spektar uređaja koji pokreću Linux, FreeBSD, Android i iOS operativne sisteme.

Wi-Fi Protocol

IEEE 802.11 Wi-Fi protokol ranjivost; Dizajn: Saša Đurić

Ranjivost

Uspješno iskorištavanje ranjivosti moglo bi da se zloupotrebi za preuzimanje TCP veza ili presretanje klijentskog i Internet saobraćaja. Ovaj pristup zloupotrebljava mehanizme za uštedu energije u krajnjim uređajima kako bi prevario pristupne tačke da objave podataka u otvorenom tekstu ili šifrovao koristeći nulti ključ.

Jednostavno rečeno, cilj je da se izazove curenje podataka sa pristupne tačke namijenjenih klijentu, iskorištavanjem činjenice da se većina Wi-Fi stekova ne isključuje na odgovarajući način ili ne urade čišćenje prenosa kada se promjeni bezbjednosni kontekst.

 

Iskorištavanje ranjivosti

 Osim što može da manipuliše bezbjednosnim kontekstom kako bi propuštao podatke, napadač može da nadjača bezbjednosni kontekst klijenta koji pristupna tačka koristi za primanje paketa namijenjenih žrtvi. Ovaj napad pretpostavlja da je ciljna strana povezana sa mrežom nalik aktivnoj pristupnoj tački (eng. hotspot).

 

„Osnovna ideja iza napada je da način na koji se klijenti autentifikuju nije povezan sa načinom na koji se paketi usmjeravaju do ispravnog Wi-Fi klijenta. Zlonamjerni napadač može da zloupotrebi ovo da presretne podatke prema Wi-Fi klijentu tako što će prekinuti vezu sa žrtvom i zatim se povezati pod MAC adresom žrtve (koristeći akreditive protivnika). Sve pakete koji su još uvijek bili u toku do žrtve, takve podatke Internet stranice koje je žrtva još uvijek učitavala, sada će umjesto njega primiti napadač.”

Mathy Vanhoef

 

Ograničen uticaj

Kompanija Cisco u svom izvještaju opisuje ranjivost kao oportunistički napad, gdje bi dobijene informacije u bezbjedno konfigurisanoj mreži napadaču bile od minimalne koristi.

Kompanija Cisco navodi da bi ova vrsta napada mogla biti iskorištena protiv Cisco bežičnih pristupnih tačaka i Cisco Meraki proizvoda sa bežičnim mogućnostima. Pored toga, pogođeni su još uređaji kompanija Lancom, Aruba, Asus i D-Link.

 

Zaštita

Kako bi se smanjila vjerovatnoća ovakvih napada, korisnicima se preporučuje implementacija sigurnosti transportnog sloja (eng. Transport Layer Security – TLS) za šifrovanje podataka u tranzitu i korištenje mehanizama za implementaciju politike ograničavanja pristupa mreži.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.