IEEE 802.11 Wi-Fi protokol ranjivost
Grupa akademskih istraživača je otkrila IEEE 802.11 Wi-Fi protokol ranjivost koja pogađa širok spektar uređaja koji pokreću Linux, FreeBSD, Android i iOS operativne sisteme.

IEEE 802.11 Wi-Fi protokol ranjivost; Dizajn: Saša Đurić
Ranjivost
Uspješno iskorištavanje ranjivosti moglo bi da se zloupotrebi za preuzimanje TCP veza ili presretanje klijentskog i Internet saobraćaja. Ovaj pristup zloupotrebljava mehanizme za uštedu energije u krajnjim uređajima kako bi prevario pristupne tačke da objave podataka u otvorenom tekstu ili šifrovao koristeći nulti ključ.
Jednostavno rečeno, cilj je da se izazove curenje podataka sa pristupne tačke namijenjenih klijentu, iskorištavanjem činjenice da se većina Wi-Fi stekova ne isključuje na odgovarajući način ili ne urade čišćenje prenosa kada se promjeni bezbjednosni kontekst.
Iskorištavanje ranjivosti
Osim što može da manipuliše bezbjednosnim kontekstom kako bi propuštao podatke, napadač može da nadjača bezbjednosni kontekst klijenta koji pristupna tačka koristi za primanje paketa namijenjenih žrtvi. Ovaj napad pretpostavlja da je ciljna strana povezana sa mrežom nalik aktivnoj pristupnoj tački (eng. hotspot).
„Osnovna ideja iza napada je da način na koji se klijenti autentifikuju nije povezan sa načinom na koji se paketi usmjeravaju do ispravnog Wi-Fi klijenta. Zlonamjerni napadač može da zloupotrebi ovo da presretne podatke prema Wi-Fi klijentu tako što će prekinuti vezu sa žrtvom i zatim se povezati pod MAC adresom žrtve (koristeći akreditive protivnika). Sve pakete koji su još uvijek bili u toku do žrtve, takve podatke Internet stranice koje je žrtva još uvijek učitavala, sada će umjesto njega primiti napadač.”
– Mathy Vanhoef –
Ograničen uticaj
Kompanija Cisco u svom izvještaju opisuje ranjivost kao oportunistički napad, gdje bi dobijene informacije u bezbjedno konfigurisanoj mreži napadaču bile od minimalne koristi.
Kompanija Cisco navodi da bi ova vrsta napada mogla biti iskorištena protiv Cisco bežičnih pristupnih tačaka i Cisco Meraki proizvoda sa bežičnim mogućnostima. Pored toga, pogođeni su još uređaji kompanija Lancom, Aruba, Asus i D-Link.
Zaštita
Kako bi se smanjila vjerovatnoća ovakvih napada, korisnicima se preporučuje implementacija sigurnosti transportnog sloja (eng. Transport Layer Security – TLS) za šifrovanje podataka u tranzitu i korištenje mehanizama za implementaciju politike ograničavanja pristupa mreži.