Исследователи описали атаку AirSnitch, перехватывающую Wi-Fi-трафик без взлома шифрования
Группа специалистов по кибербезопасности обнародовала исследование группы методов атаки под названием AirSnitch, которое позволяет перехватывать сетевой трафик в любой Wi-Fi-сети в обход шифрования. Методы используют архитектурные особенности беспроводных сетей на двух нижних уровнях сетевого стека, сообщает Ars Technica.
AirSnitch действует на физическом и канальном уровнях Wi-Fi-сети. Физический уровень отвечает за радиочастотную передачу данных в диапазонах 2,4 и 5 ГГц, тогда как канальный — за передачу пакетов между устройствами, адресацию по MAC-адресам и схемы изоляции клиентов. Суть атаки в том, что сетевое оборудование не привязывает клиентов к конкретному состоянию между нижними уровнями и уровнями выше — сетевым, транспортным, сеансовым, уровнем представления и прикладным.
Именно этот разрыв и открывает возможность для двунаправленной атаки типа «человек посередине» (MitM, Man-in-the-Middle). Злоумышленник, даже находясь в другом сегменте сети с отдельным идентификатором SSID, может подменить MAC-адрес и перехватить трафик, адресованный жертве. Для этого он использует диапазон, которым жертва не пользуется: например, 2,4 ГГц вместо 5 ГГц или наоборот.
Чтобы жертва не отключилась от сети во время подмены MAC-адреса, злоумышленник отправляет ICMP-запрос со случайного адреса — это заставляет устройство жертвы переключиться. Архитектура Wi-Fi предусматривает динамическое изменение расположения клиентов, поэтому сетевое оборудование воспринимает такое поведение как норму. Таким образом, злоумышленник может поочередно выдавать себя за жертву и возвращаться в исходное состояние — с высокой скоростью и без каких-либо ограничений по времени. Эта схема срабатывает даже тогда, когда на одном маршрутизаторе настроены две отдельные подсети с разными SSID — «гостевая» и «домашняя», — ведь обе используют общую таблицу MAC-адресов.
Атака открывает злоумышленнику широкий доступ к данным жертвы. Он может просматривать и изменять весь незащищенный трафик, перехватывать файлы cookie аутентификации, пароли и данные банковских карт. В локальных корпоративных сетях трафик нередко передается без шифрования, что существенно облегчает его перехват. Даже при наличии HTTPS-соединения злоумышленник может перехватить DNS-запросы, «отравить» кэш DNS и установить IP-адреса посещаемых сайтов — а во многих случаях и сопоставить их с конкретными URL-адресами. Помимо самостоятельного применения, AirSnitch может служить одним из эксплойтов в цепочке атак с использованием нескольких уязвимостей одновременно.
Исследователи проверили метод на оборудовании разных производителей: хотя бы один из вариантов атаки сработал на устройствах Netgear, D-Link, TP-Link, Asus, Cisco, Ubiquiti и других. Ни шифрование WPA2/WPA3, ни протокол аутентификации RADIUS не обеспечили надежной защиты.
Устранить обнаруженные уязвимости чисто программными методами сложно, поскольку они обусловлены особенностями чипсетов и сетевой архитектуры. Однако специалисты определили меры по снижению рисков. Прежде всего, стоит помнить, что для проведения атаки злоумышленник сначала должен получить доступ к той же сети, где находится жертва, — подключившись к гостевой или домашней подсети. Если разместить подсети в разных VLAN, угроза уменьшится, хотя настроить их без ошибок непросто. Использование VPN также снижает риски, но полной защиты не гарантирует. В корпоративных сетях специалисты советуют придерживаться принципа «нулевого доверия», по которому каждое клиентское устройство считается потенциально опасным.
AirSnitch — не первый случай, когда исследователи обнаруживают системные уязвимости в самой архитектуре Wi-Fi. Ранее мы сообщали о серьезной проблеме в технологии MU-MIMO (Multi-User Multiple Input, Multiple Output), которая обеспечивает одновременное подключение многих пользователей к одной точке доступа. По оценкам специалистов, эта уязвимость потенциально затрагивает более 20 миллиардов устройств — смартфоны, ноутбуки, игровые приставки и умные телевизоры.
The post Исследователи описали атаку AirSnitch, перехватывающую Wi-Fi-трафик без взлома шифрования first appeared on Mediasat.