WiFi – chyba v protokole umožňuje získať obsah rámcov

Bezpečnostní výskumníci z Northeastern University a KU Leuven objavili zraniteľnosť v mechanizme štandardu WiFi 802.11b pre narábanie so sieťovými rámcami určenými pre uspaté zariadenia. Útočníkom umožňuje získavať obsah rámcov určených pre ľubovoľné zariadenie v sieti, či posielať rámce so škodlivým obsahom. Zraniteľnosť sa týka širokej škály WiFi prístupových bodov a operačných systémov.

Zraniteľné systémy:
LANCOM LN-1700, 10.42.0255
Aruba AP-305/7008, ArubaOS 8.4.0.0
Cisco Catalyst 9130, IOS XE 17.2.1.11
Cisco WAG320N, V 1.00.08
Hostapd (Linux) v 2.10
Asus RT-AC51U, 3.0.0.4.380_8591
Asus RT-N10, Tomato 1.28
D-Link DIR-853, ET853pnp-1.05-b55 a OpenWRT 22.03
…a potenciálne mnohé ďalšie AP, zatiaľ netestované

Opis činnosti:

Bezpečnostní výskumníci Domien Schepers a Aanjhan Ranganathan z Northeastern University a Mathy Vanhoef z imec-DistriNet, KU Leuven objavili závažnú zraniteľnosť v štandarde WiFi 802.11b. Chyba umožňuje získať od bezdrôtových prístupových bodov (AP) údaje vo voľnom texte z WiFi rámcov, ktoré zariadenia ukladajú v medzipamäti.

Problém na nachádza v mechanizme štandard 802.11b pre narábanie s uspatými zariadeniami. Zariadenie vstupujúce do spánkového režimu odošle prístupovému bodu rámec určený pre informovanie o jeho stave. Ten ukladá prichádzajúce rámce určené pre spiace zariadenie, čím šetrí energiu. Po prebudení zariadenia prístupový bod zašifruje rámce a odošle ich zariadeniu. Tento proces nie je dostatočne zabezpečený, a tak útočník má možnosť sfalšovať MAC adresu zariadenia na sieti a odoslať signál uspatia. Prístupový bod začne ukladať rámce určené pre legitímne zariadenie s danou MAC adresou. Následne útočník pošle signál prebudenia a prístupový bod mu odošle uložené rámce. Útočník môže navyše docieliť, aby prístupový bod odoslal rámce nezašifrované alebo zašifrované jeho kľúčom.

Okrem získavania dát z nezabezpečených rámcov na sieti môže útočník zneužiť zraniteľnosť na injektovanie škodlivého kódu, napríklad Javascriptu pre zneužitie zraniteľnosti v internetovom prehliadači obete.

Zraniteľnosť zasahuje širokú škálu zariadeníoperačné systémy Linux, FreeBSD, iOS a Android.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Únik citlivých informácií
  • Prebratie kontroly nad WiFi spojením
  • Nedostupnosť služby (DoS)

Odporúčania:

  • Implementovanie best-practice bezpečnostných politík v rámci svojej siete
  • Implementovanie TLS šifrovania pre prenášané dáta

Odkazy:

https://www.bleepingcomputer.com/news/security/wifi-protocol-flaw-allows-attackers-to-hijack-network-traffic/

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-ffeb-22epcEWu

https://papers.mathyvanhoef.com/usenix2023-wifi.pdf