
Стандарт 802.11n был разработан на основе более ранних версий протоколов беспроводной сети в 2009 году с единственной целью — увеличить пропускную способность канала связи за счет расширения диапазона передачи данных. При этом разработчики, создавшие для этого стандарта механизм агрегации фреймов, посчитали, что смогли добиться вполне надежного уровня ИБ. Иначе говоря, по протоколу MAC фреймы в момент передачи как бы «сливались» воедино, что заметно увеличивало пропускную способность Wi-Fi-сетей. Однако вместе с такими агрегированными фреймами в эфир уходил и маркер разделителя фреймов, который предназначался для Wi-Fi-чипсета для интерпретации поступающих фреймов как раздельных и приводил их в исходное состояние.
В ходе изучения фреймовых трансляций стандарта 802.11n голландские исследователи обнаружили брешь, которая давала открывала путь к обходу защиту канала беспроводной связи с помощью, например, техники PIP. И при желании злоумышленник мог не просто внедриться в трафик «клиент — сервер», но и на всех уровнях OSI мог «редактировать» и подменять любые фреймы, в том числе и на содержащие вредоносный код. То есть, знай хакер эту уязвимость,, он мог обходить ограничения межсетевого экрана и внедрять beacon-фреймы, проводить по своему усмотрению сканирование клиентских портов, осуществлять ARP-спуфинг, крафтить любой TCP/UDP/ICMP пакет с любыми заголовками IP и так далее. Причем, тип передаваемых данных в таком раскладе совсем не важен. Хакеру вполне хватило бы получить управление потоком данных. И брешь как раз и давала возможность подменять фреймы на имеющие соответствующие «прописи», что позволяло переводить канал на «ручное управление» извне.
Один из голландских исследователей пояснил: «Описанный нами метод эксплуатации позволяет напрямую внедрять фреймы в удаленном режиме, даже не подключаясь к целевой сети Wi-Fi с устройства. Например, можно загрузить несжатое изображение на imgur и послать ссылку жертве. При загрузке этого изображения внедренные фреймы окажутся в сети, если она открыта и поддерживает агрегацию фреймов». Таким образом, обнаруженная уязвимость затрагивает огромную пользовательскую аудиторию, поскольку абсолютное большинство беспроводных сетей в мире основаны на Wi-Fi-чипсете. Кстати, ряд экспертов, в том числе из «Инженерного совета Интернета», IETF, и международной ассоциации специалистов в области электротехники и электроники, IEEE, еще задолго до исследования голландских ученых предупреждали: Wi-Fi-сети как системы открытого типа не могут обеспечить приемлемый уровень ИБ. Однако такие заявления в телекоммуникационном бизнесе воспринималось, скорее, как полемическая фигура PR, а не как руководство к действию и оперативному решению проблемы.
И вот теперь — после обнаружения уязвимостей в стандарте 802.11n — обе организации по требованию бизнеса активно взялись за внесение в стандарты беспроводных сетей соответствующих изменений и призвали экспертное сообщество помочь в решении проблемы. Со своей стороны, в IT-сообществе уже сегодня избавить Wi-Fi-сети от уязвимости предлагают за счет усовершенствования MAC-протокола и обеспечения его механизмом шифрования. Также предлагается отключения агрегации фреймов A-MPDU, конфигурирования системы для фильтрации модифицированных фреймов и другие меры.
Однако к окончательному решению по избавлению сетей стандарта 802.11n от «лазеек» для хакеров специалисты пока не пришли. Весьма примечательно, что в ООН шифрование персональных данных и конфиденциальной информации уже признано базовым правом человека, а самые распространенное средство передачи таких данных — сети Wi-Fi на стандарте 802.11n, как выяснилось, такое право технически не обеспечивали даже условно… Хорошо, что найденными уязвимостями до сих пор не успели воспользоваться хакеры.