Добавить новость
Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010 Сентябрь 2010 Октябрь 2010 Ноябрь 2010 Декабрь 2010 Январь 2011 Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017
Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026 Апрель 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
26
27
28
29
30
Интернет |

Исследователи описали атаку AirSnitch, перехватывающую Wi-Fi-трафик без взлома шифрования

Группа специалистов по кибербезопасности обнародовала исследование группы методов атаки под названием AirSnitch, которое позволяет перехватывать сетевой трафик в любой Wi-Fi-сети в обход шифрования. Методы используют архитектурные особенности беспроводных сетей на двух нижних уровнях сетевого стека, сообщает Ars Technica.

AirSnitch действует на физическом и канальном уровнях Wi-Fi-сети. Физический уровень отвечает за радиочастотную передачу данных в диапазонах 2,4 и 5 ГГц, тогда как канальный — за передачу пакетов между устройствами, адресацию по MAC-адресам и схемы изоляции клиентов. Суть атаки в том, что сетевое оборудование не привязывает клиентов к конкретному состоянию между нижними уровнями и уровнями выше — сетевым, транспортным, сеансовым, уровнем представления и прикладным.

Именно этот разрыв и открывает возможность для двунаправленной атаки типа «человек посередине» (MitM, Man-in-the-Middle). Злоумышленник, даже находясь в другом сегменте сети с отдельным идентификатором SSID, может подменить MAC-адрес и перехватить трафик, адресованный жертве. Для этого он использует диапазон, которым жертва не пользуется: например, 2,4 ГГц вместо 5 ГГц или наоборот.

Чтобы жертва не отключилась от сети во время подмены MAC-адреса, злоумышленник отправляет ICMP-запрос со случайного адреса — это заставляет устройство жертвы переключиться. Архитектура Wi-Fi предусматривает динамическое изменение расположения клиентов, поэтому сетевое оборудование воспринимает такое поведение как норму. Таким образом, злоумышленник может поочередно выдавать себя за жертву и возвращаться в исходное состояние — с высокой скоростью и без каких-либо ограничений по времени. Эта схема срабатывает даже тогда, когда на одном маршрутизаторе настроены две отдельные подсети с разными SSID — «гостевая» и «домашняя», — ведь обе используют общую таблицу MAC-адресов.

Атака открывает злоумышленнику широкий доступ к данным жертвы. Он может просматривать и изменять весь незащищенный трафик, перехватывать файлы cookie аутентификации, пароли и данные банковских карт. В локальных корпоративных сетях трафик нередко передается без шифрования, что существенно облегчает его перехват. Даже при наличии HTTPS-соединения злоумышленник может перехватить DNS-запросы, «отравить» кэш DNS и установить IP-адреса посещаемых сайтов — а во многих случаях и сопоставить их с конкретными URL-адресами. Помимо самостоятельного применения, AirSnitch может служить одним из эксплойтов в цепочке атак с использованием нескольких уязвимостей одновременно.

Исследователи проверили метод на оборудовании разных производителей: хотя бы один из вариантов атаки сработал на устройствах Netgear, D-Link, TP-Link, Asus, Cisco, Ubiquiti и других. Ни шифрование WPA2/WPA3, ни протокол аутентификации RADIUS не обеспечили надежной защиты.

Устранить обнаруженные уязвимости чисто программными методами сложно, поскольку они обусловлены особенностями чипсетов и сетевой архитектуры. Однако специалисты определили меры по снижению рисков. Прежде всего, стоит помнить, что для проведения атаки злоумышленник сначала должен получить доступ к той же сети, где находится жертва, — подключившись к гостевой или домашней подсети. Если разместить подсети в разных VLAN, угроза уменьшится, хотя настроить их без ошибок непросто. Использование VPN также снижает риски, но полной защиты не гарантирует. В корпоративных сетях специалисты советуют придерживаться принципа «нулевого доверия», по которому каждое клиентское устройство считается потенциально опасным.

AirSnitch — не первый случай, когда исследователи обнаруживают системные уязвимости в самой архитектуре Wi-Fi. Ранее мы сообщали о серьезной проблеме в технологии MU-MIMO (Multi-User Multiple Input, Multiple Output), которая обеспечивает одновременное подключение многих пользователей к одной точке доступа. По оценкам специалистов, эта уязвимость потенциально затрагивает более 20 миллиардов устройств — смартфоны, ноутбуки, игровые приставки и умные телевизоры.

The post Исследователи описали атаку AirSnitch, перехватывающую Wi-Fi-трафик без взлома шифрования first appeared on Mediasat.
Ria.city

Читайте также

Интернет |

На Сахалине снизили число свалок с помощью ИИ и беспилотников

Авто |

Обновленный Avatr 12: лидар, автопилот Huawei и экран сзади для России

Авто |

Geely возвращает Coolray на российский рынок: новая версия и внутренняя конкуренция

Новости России
Moscow.media

News24.pro и Life24.pro — таблоиды популярных новостей за 24 часа, сформированных по темам с ежеминутным обновлением. Все самостоятельные публикации на наших ресурсах бесплатны для авторов Ньюс24.про и Ньюс-Лайф.ру.

Разместить свою новость локально в любом городе по любой тематике (и даже, на любом языке мира) можно ежесекундно с мгновенной публикацией самостоятельно — здесь.