Nowy bug sieciach WiFi: wstrzykiwanie danych do sieci 802.11n

01 lipca 2015, 18:27 | Bez kategorii | komentarzy 5
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Nowa praca (Injection Attacks on 802.11n MAC frame aggregation) pokazująca zupełnie zaskakującą drogę ataku na sieci WiFi. Otóż można wstrzykiwać pewne dane do sieci 802.11n (znanych popularnie jako standard WiFi – „n”) … nie będąc nawet podłączonym do tej sieci.

Całość wykorzystuje słabości pewnych nowych mechanizmów wprowadzonych w 802.11n, które mają służyć przede wszystkim osiągnięciu wysokiej wydajności tych sieci.

W każdym razie, wystarczy umieścić na serwerze w internecie odpowiedni plik (np. plik .jpg) i skłonić ofiarę do pobrania:

wifi1

Frame injection

Plik z kolei przygotowany jest odpowiednio złośliwie – tj. tak aby de facto zawierał odpowiednie ramki WiFi, które poprzez wykorzystanie opisywanego błędu są bezpośrednio wstrzykiwane do sieci bezprzewodowej (podczas pobierania pliku na ścieżce AP <-> komputer pobierający plik). W ramach PoC, wstrzyknięcie nowego SSID:

Wstrzyknięcie SSID

Wstrzyknięcie SSID

Dodatkowe szczegóły techniczne można poznać na dość mocno komentowanym wątku na reddicie (gdzie wypowiada się również autor całego badania): ataki generalnie działają jeśli ofiara podłączona jest do sieci Open, a jako realne opisywane są np. scenariusze ukrycia w wyżej wspominanym obrazku exploita atakującego inne komputery w danej sieci.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Czyli zablokowane sieci (WPA2) są bezpieczne?

    Odpowiedz
    • W pracy pojawia się info o tym że bezpieczny powinien być: WPA2/AES, więc na WPA/TKIP bym uważał.

      Odpowiedz
  2. qs

    Co jest rozumiane przez sieci „open”. Jak się to ma do sieci z siecią otwartą z MAC Filtering? Kolejna rzecz hotposty oparte o captive portal?

    Odpowiedz
    • To już zależy od konkretnej komunikacji. Captive portal prawdopodobnie tu nic nie pomoże – np. przy ramce beacon. Na oko mac filtering tez nic nie da – bo trzeba mieć delikwenta który i tak jest podłączono (czyli ma dobry mac).

      Odpowiedz
    • Jurek

      Nie wiedziałem, że istnieją ludzie którzy jeszcze wierzą w cudowne zabezpieczenie poprzez filtrację mac adresów 8|

      Odpowiedz

Odpowiedz