Группа голландских исследователей из университета в Хассельте обнаружила опасную уязвимость в стандарте беспроводной связи 802.11n, позволяющую хакерам удаленно компрометировать всю систему передачи данных по Wi-Fi. Проблема оказалась в базовой архитектуре этого стандарта, который реализован на механизме агрегации фреймов в протоколе media access control (MAC). Используя такие техники как Packet-In-Packet (PIP), злоумышленники могут обходить защиту межсетевого экрана, внедряя beacon-фреймы, удаленно проводить сканирование портов , осуществлять ARP-спуфинг и т.д. На практике все это означает, что потоком клиентских данных в беспроводном канале связи может оказаться под внешним контролем.

Стандарт 802.11n был разработан на основе более ранних версий протоколов беспроводной сети в 2009 году с единственной целью — увеличить пропускную способность канала связи за счет расширения диапазона передачи данных. При этом разработчики, создавшие для этого стандарта механизм агрегации фреймов, посчитали, что смогли добиться вполне надежного уровня ИБ. Иначе говоря, по протоколу MAC фреймы в момент передачи как бы «сливались» воедино, что заметно увеличивало пропускную способность Wi-Fi-сетей. Однако вместе с такими агрегированными фреймами в эфир уходил и маркер разделителя фреймов, который предназначался для Wi-Fi-чипсета для интерпретации поступающих фреймов как раздельных и приводил их в исходное состояние.

В ходе изучения фреймовых трансляций стандарта 802.11n голландские исследователи обнаружили брешь, которая давала открывала путь к обходу защиту канала беспроводной связи с помощью, например, техники PIP. И при желании злоумышленник мог не просто внедриться в трафик «клиент — сервер», но и на всех уровнях OSI мог «редактировать» и подменять любые фреймы, в том числе и на содержащие вредоносный код. То есть, знай хакер эту уязвимость,, он мог обходить ограничения межсетевого экрана и внедрять beacon-фреймы, проводить по своему усмотрению сканирование клиентских портов, осуществлять ARP-спуфинг, крафтить любой TCP/UDP/ICMP пакет с любыми заголовками IP и так далее. Причем, тип передаваемых данных в таком раскладе совсем не важен. Хакеру вполне хватило бы получить управление потоком данных. И брешь как раз и давала возможность подменять фреймы на имеющие соответствующие «прописи», что позволяло переводить канал на «ручное управление» извне.

Один из голландских исследователей пояснил: «Описанный нами метод эксплуатации позволяет напрямую внедрять фреймы в удаленном режиме, даже не подключаясь к целевой сети Wi-Fi с устройства. Например, можно загрузить несжатое изображение на imgur и послать ссылку жертве. При загрузке этого изображения внедренные фреймы окажутся в сети, если она открыта и поддерживает агрегацию фреймов». Таким образом, обнаруженная уязвимость затрагивает огромную пользовательскую аудиторию, поскольку абсолютное большинство беспроводных сетей в мире основаны на Wi-Fi-чипсете. Кстати, ряд экспертов, в том числе из «Инженерного совета Интернета», IETF, и международной ассоциации специалистов в области электротехники и электроники, IEEE, еще задолго до исследования голландских ученых предупреждали: Wi-Fi-сети как системы открытого типа не могут обеспечить приемлемый уровень ИБ. Однако такие заявления в телекоммуникационном бизнесе воспринималось, скорее, как полемическая фигура PR, а не как руководство к действию и оперативному решению проблемы.

И вот теперь — после обнаружения уязвимостей в стандарте 802.11n — обе организации по требованию бизнеса активно взялись за внесение в стандарты беспроводных сетей соответствующих изменений и призвали экспертное сообщество помочь в решении проблемы. Со своей стороны, в IT-сообществе уже сегодня избавить Wi-Fi-сети от уязвимости предлагают за счет усовершенствования MAC-протокола и обеспечения его механизмом шифрования. Также предлагается отключения агрегации фреймов A-MPDU, конфигурирования системы для фильтрации модифицированных фреймов и другие меры.

Однако к окончательному решению по избавлению сетей стандарта 802.11n от «лазеек» для хакеров специалисты пока не пришли. Весьма примечательно, что в ООН шифрование персональных данных и конфиденциальной информации уже признано базовым правом человека, а самые распространенное средство передачи таких данных — сети Wi-Fi на стандарте 802.11n, как выяснилось, такое право технически не обеспечивали даже условно… Хорошо, что найденными уязвимостями до сих пор не успели воспользоваться хакеры.

 

Сергей Бендин
9 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных