"Новая уязвимость SSID Confusion в Wi-Fi позволяет злоумышленникам перехватывать сетевой трафик пользователей"
Недавно была обнаружена серьезная уязвимость в стандарте Wi-Fi IEEE 802.11, которая позволяет злоумышленникам перехватывать и прослушивать сетевой трафик пользователей. Эта уязвимость, известная как SSID Confusion (CVE-2023-52424), затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.
Суть уязвимости
SSID Confusion позволяет злоумышленнику создать мошенническую сеть с тем же именем (SSID) и аналогичными учетными данными для аутентификации, что и у доверенной сети. В результате пользователь может подключиться к этой поддельной сети, считая её настоящей. Это позволяет злоумышленнику выполнять атаки типа «противник посередине» (Adversary-in-the-Middle, AitM), перехватывая и анализируя сетевой трафик пользователя.
Основные аспекты атаки
- Создание поддельной сети: Злоумышленник создаёт сеть с тем же SSID и аналогичными учетными данными, что и доверенная сеть.
- Обман пользователя: Пользователь, не подозревая об обмане, подключается к этой поддельной сети.
- Перехват трафика: Злоумышленник получает возможность перехватывать и анализировать весь трафик, проходящий через поддельную сеть.
Условия успешной атаки
Для реализации атаки SSID Confusion необходимы следующие условия:
- Жертва намеревается подключиться к доверенной сети Wi-Fi.
- Злоумышленник создает мошенническую сеть с теми же учетными данными для аутентификации, что и настоящая сеть.
- Злоумышленник находится в положении, позволяющем осуществить атаку AitM между жертвой и доверенной сетью.
Защита от атаки
Исследователи предложили несколько мер по защите от уязвимости SSID Confusion:
-
Обновление стандарта Wi-Fi 802.11:
- Включение SSID в процесс четырехстороннего хендшейка, чтобы SSID проходил аутентификацию при установлении соединения.
- Улучшение защиты маяков (beacon), чтобы клиентские устройства могли хранить эталонный маяк с подлинным SSID и проверять его подлинность при установлении соединения.
-
Избегание повторного использования учетных данных:
- Использование уникальных паролей для разных SSID.
- В корпоративных сетях следует использовать отдельные CommonNames сервера RADIUS для каждого SSID.
Рекомендации для пользователей
Для минимизации риска атаки пользователи могут принять следующие меры:
- Не подключаться к неизвестным или подозрительным сетям.
- Использовать VPN для шифрования трафика, особенно при подключении к публичным Wi-Fi сетям.
- Проверять настройки сети и избегать автоматического подключения к незнакомым сетям.
Заключение
Уязвимость SSID Confusion подчеркивает необходимость улучшения стандартов безопасности Wi-Fi и внедрения дополнительных мер защиты для предотвращения подобных атак. Внедрение предложенных мер поможет значительно повысить безопасность беспроводных сетей и защитить пользователей от возможных угроз.