Họ đã phát hiện ra một lỗ hổng trong bộ đệm gói Wi-Fi ảnh hưởng đến một số thiết bị và hệ điều hành

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Mathy Vanhoef, tác giả của cuộc tấn công KRACK mạng không dây và 12 lỗ hổng trong tiêu chuẩn IEEE 802.11, lộ lỗ hổng mới (đã được liệt kê trong CVE-2022-47522) trong công nghệ đệm gói Wi-Fi ảnh hưởng đến nhiều thiết bị (Cisco, Ubiquiti) và hệ điều hành (Linux, FreeBSD, iOS, Android).

Ngoài ra, quyền truy cập vào bộ công cụ MacStealer có sẵn để thực hiện cuộc tấn công. Lỗ hổng cho phép bỏ qua mã hóa không dây và có thể được sử dụng để chặn lưu lượng truy cập từ các máy khách bị cô lập.

Vào ngày 27 tháng 2023 năm 802.11, bài báo nghiên cứu Tạo khung: Bỏ qua mã hóa Wi-Fi bằng cách thao túng hàng đợi truyền đã được công khai. Tài liệu này thảo luận về các lỗ hổng trong tiêu chuẩn XNUMX có thể cho phép kẻ tấn công giả mạo máy khách không dây được nhắm mục tiêu và chuyển hướng các khung có trong hàng đợi truyền tại một điểm truy cập tới thiết bị do kẻ tấn công kiểm soát. Cuộc tấn công này được coi là một cuộc tấn công cơ hội và thông tin mà kẻ tấn công thu được sẽ có giá trị tối thiểu trong một mạng được cấu hình an toàn.

Lỗ hổng ảnh hưởng đến cơ chế xếp hàng để lưu trữ các khung trước khi gửi chúng cho người nhận, cũng như thất bại trong quản lý của bối cảnh bảo vệ cho các khung được xếp hàng đợi.

Nguyên nhân tính dễ bị tổn thương là thiếu hướng dẫn rõ ràng trong tiêu chuẩn 802.11 để quản lý bối cảnh bảo vệ cho các khung được đệm và thiếu bảo vệ cho cờ tiết kiệm năng lượng trong tiêu đề khung, nhờ đó kẻ tấn công có thể thao túng hàng đợi khung.

Trong nhiều trường hợp, các thiết bị Wi-Fi sẽ chọn đệm hoặc xếp hàng đợi các gói đến từ các lớp cao hơn trước khi được truyền đi. Một trong những trường hợp sử dụng phổ biến nhất là giữ cho các thiết bị như điện thoại di động và máy tính xách tay được bật nguồn.

Việc phát hành chuẩn 802.11 đã bao gồm các cơ chế tiết kiệm năng lượng cho phép các máy khách chuyển sang trạng thái ngủ đông để tiêu thụ ít năng lượng. Khi máy khách chuyển sang trạng thái ngủ, điểm truy cập (AP) sẽ lưu vào bộ đệm các khung đủ điều kiện dành cho máy khách.

Thông qua thao tác khung cho người nhận ở chế độ ngủ (bằng cách đặt cờ tiết kiệm năng lượng trong tiêu đề), kẻ tấn công có thể đạt được bộ đệm và thay đổi bối cảnh bảo vệ, điều này sẽ dẫn đến việc gửi khung từ hàng đợi mà không sử dụng mã hóa hoặc mã hóa của khóa null. Một cách riêng biệt, một kỹ thuật được đề xuất để chuyển hướng các khung đã xếp hàng đợi từ một điểm truy cập đến một thiết bị do kẻ tấn công kiểm soát.

Khả năng chuyển hướng các khung ra khỏi hàng đợi là do trong ngăn xếp không dây, xác thực ứng dụng khách và định tuyến gói tách biệt với nhau (chỉ địa chỉ MAC được sử dụng trong định tuyến).

Để chuyển hướng khung đến thiết bị của kẻ tấn công, một thủ thuật được sử dụng bao gồm ngắt kết nối định kỳ nạn nhân sau khi gửi yêu cầu đến nó và kết nối thiết bị của kẻ tấn công với địa chỉ MAC của nạn nhân (các gói được gửi đến nạn nhân và bị mắc kẹt trong hàng đợi sẽ được gửi đến thiết bị của kẻ tấn công).

Cuộc tấn công làvà có thể được sử dụng để chặn lưu lượng truy cập của người dùng khác, bỏ qua sự cô lập của máy khách ở cấp độ MAC, ngay cả khi các máy khách bị cấm giao tiếp với nhau. Để thực hiện thành công một cuộc tấn công, kẻ tấn công phải có quyền truy cập vào mạng Wi-Fi, điều này trên thực tế hạn chế lỗ hổng trong việc bỏ qua cách ly máy khách tại một điểm truy cập (chế độ "cách ly AP") hoặc bỏ qua kiểm tra ARP động (DAI).

Ví dụ: lỗ hổng có thể được sử dụng để tấn công người dùng của mạng công ty nơi người dùng bị tách biệt với nhau hoặc sử dụng giao thức WPA2 và WPA3 ở chế độ cách ly máy khách (đặt SSID riêng cho khách hoặc đặt mật khẩu khác (Multi-PSK)) và cũng để tấn công các điểm truy cập công cộng được bảo vệ bằng công nghệ Passpoint (Hotspot) 2.0) hoặc sử dụng WPA3 SAE-PK.

Trong trường hợp này, cuộc tấn công không thể được áp dụng cho các thiết bị được phân tách bằng Vlan (không thể tấn công một thiết bị trên Vlan khác).

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại mục liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.