IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

AirSnitch umožňuje útočníkům odposlouchávat data a provádět útoky typu man-in-the-middle

AirSnitch umožňuje útočníkům odposlouchávat data a provádět útoky typu man-in-the-middle

Tým výzkumníků z Kalifornské univerzity v Riverside odhalil sérii slabin v současném zabezpečení Wi-Fi sítí. Tyto slabiny útočníkům umožňují zachytávat data v síťové infrastruktuře, ke které jsou již připojeni, a to i v případě, že je aktivní izolace klientů. Skupina tuto zranitelnost pojmenovala AirSnitch a ve své odborné práci uvádí, že využívá inherentní slabiny síťového zásobníku. Protože Wi-Fi kryptograficky nepropojuje MAC adresy klientů, šifrovací klíče a IP adresy napříč vrstvami 1, 2 a 3 síťového zásobníku, může útočník převzít identitu jiného zařízení a přimět síť k přesměrování provozu přes něj.

Hlavní autor výzkumu Xin’an Zhou v rozhovoru pro Ars Technica uvedl, že AirSnitch „prolomuje celosvětové Wi-Fi šifrování a má potenciál umožnit pokročilé kybernetické útoky.“ Dodal také: „Pokročilé útoky mohou stavět na našich primitivech a provádět krádeže cookies, DNS a cache poisoning. Náš výzkum fyzicky odposlouchává síť jako celek, takže tyto sofistikované útoky budou fungovat. Jde skutečně o hrozbu pro celosvětovou síťovou bezpečnost.“ AirSnitch přitom šifrování jako takové neláme, ale zpochybňuje obecný předpoklad, že šifrovaní klienti se navzájem nemohou napadnout, protože jsou kryptograficky izolováni.

AirSnitch využívá čtyři hlavní metody k obejití izolace klientů:

1. Zneužití sdílených klíčů — většina sítí používá jediné heslo nebo skupinový dočasný klíč (GTK). Útočník může vytvořit pakety cílené na konkrétní oběť a zabalit je do GTK broadcast rámce, aby vypadaly jako legitimní informace určené všem. Oběť pak takový provoz přijme v domnění, že jde o broadcast paket, čímž útočníkovi otevře dveře ke složitějším útokům.

2. Gateway Bouncing — útočník odesílá data přístupovému bodu adresovaná MAC adrese brány. Brána při příjmu vidí IP adresu oběti v hlavičce vrstvy 3, ale ignoruje cíl vrstvy 2 (tedy sebe sama) a data přepošle oběti. Jeden klient tak může odesílat data jinému klientovi, aniž by to dělal přímo.

3. MAC spoofing oběti — útočník podvrhne MAC adresu oběti, čímž přiměje bránu přesměrovat veškerý downlink provoz na sebe.

4. MAC spoofing backendových zařízení — útočník podvrhne MAC adresu backendového zařízení, například brány, a zachytává tak uplink provoz od cíle.

Postižená zařízení

Výzkumníci zjistili, že tyto zranitelnosti se vyskytují v pěti oblíbených domácích routerech — Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 a Asus RT-AX57 — ve dvou open-source firmwarech — DD-WRT v3.0-r44715 a OpenWrt 24.10 — a také ve dvou univerzitních podnikových sítích. To dokládá, že problém nespočívá pouze ve způsobu, jakým výrobci své routery navrhují a programují, ale jde o zásadní nedostatek samotné architektury Wi-Fi.

Přestože se situace může zdát alarmující, výzkumníci upozorňují, že provedení takového útoku je poměrně složité, zejména s ohledem na komplexitu moderních bezdrátových sítí. To však neznamená, že by výrobci a standardizační orgány měli tento problém ignorovat. Skupina vyjádřila naději, že toto odhalení přiměje celé odvětví ke spolupráci a k vytvoření přísných požadavků na izolaci klientů, aby bylo možné tuto chybu v budoucnu odstranit.

Zdroj: tomshardware.com