AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda

Rannsakendur frá Háskólanum í Kaliforníu í Riverside hafa þróað (PDF) nýja tegund árása á þráðlaus net sem kallast AirSnitch. Þessar árásir gera árásarmanni kleift að komast framhjá einangrunarferlum Wi-Fi neta sem koma í veg fyrir að viðskiptavinir geti átt bein samskipti sín á milli. Í versta falli gera þessar árásir árásarmanni kleift að beina umferð fórnarlambsins í gegnum sig (mann-í-miðjuárásir) til að greina eða breyta ódulkóðuðum beiðnum, sem og að falsa vefsíðubeiðnir með DNS skyndiminni eitrun.

Til að framkvæma árásir verður árásaraðili að geta tengst sama þráðlausa neti og fórnarlambið eða við gestanet sem sama aðgangspunktur þjónar. Til dæmis er hægt að nota árásir á almenn þráðlaus net. Af þeim níu þráðlausu aðgangspunktalíkönum sem prófaðar voru, þar á meðal frá Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM og Cisco, sem og tækjum sem keyra DD-WRT og OpenWrt vélbúnaðarforrit, voru öll tækin viðkvæm fyrir að minnsta kosti einni árásaraðferð.

 AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda

Þrjú vandamál eru greind sem gera árásina mögulega. Fyrsta vandamálið gerir kleift að komast framhjá einangrun milli viðskiptavina vegna óviðeigandi lyklastjórnunar sem notuð er til að vernda útsendingarramma. Annað vandamálið stafar af því að einangrun er venjulega beitt annað hvort á MAC- eða IP-stigi, en ekki á báðum. Þriðja vandamálið stafar af óáreiðanlegri samstillingu viðskiptavinaauðkenna yfir allt netkerfið, sem gerir kleift að hlera inn- og útfarandi umferð frá öðrum viðskiptavinum.

Nútíma þráðlausir aðgangspunktar sameina virkni útvarpssendis og netrofa (Layer 2 Switch). Ólíkt hlerunarnetum notar rofinn rökrétta tengingu við þráðlausa rás frekar en raunverulegt tengi. Þessi tenging notar MAC-tölu viðskiptavinarins sem auðkenni, sem er tengt rás í sérstakri MAC-tölutöflu. Ef viðskiptavinurinn skiptir yfir í aðra rás (til dæmis frá 2.4 GHz í 5 GHz) eru gögnin í töflunni uppfærð.

 AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda

Árásin er framkvæmd á fyrsta lagi (efnislegt, útvarpsrás) og öðru lagi (gagnatenging, MAC-tala) OSI netlíkansins. Árásarmaðurinn, sem er tengdur sama aðgangspunkti en notar annað tíðnisvið en fórnarlambið (t.d. 2.4 GHz í stað 5 GHz), sendir tengingarbeiðni (4-átta handaband) þar sem tilgreint er MAC-tölu fórnarlambsins (svipað og ARP-spoofing í Ethernet-netum). Þar sem viðskiptavinir eru auðkenndir með MAC-tölu gerir aðgangspunkturinn ráð fyrir að viðskiptavinurinn hafi skipt yfir í aðra rás og breytir færslunni í MAC-tölutöflu sinni. Eftir þetta er öll umferð frá aðgangspunktinum send á tæki árásarmannsins.

 AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda
 AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda

Til að framkvæma tvíátta hlerun endurstillir árásaraðilinn, eftir að hafa móttekið gögn sem eru stíluð á fórnarlambið, MAC-tölutöfluna í upprunalegt horf. Þetta er gert með því að senda „ICMP Ping“ pakka með handahófskenndu MAC-tölu og dulkóða pakkann með GTK (Group Temporal Key), lykli sem er sameiginlegur öllum þráðlausum netþjónum. Þegar aðgangspunkturinn móttekur þennan pakka tengir hann MAC-tölu fórnarlambsins við upprunalegu þráðlausu rásina. Umferðarbrot er gert með hringlaga fölsun og endurstillingu færslunnar í MAC-tölutöflunni.

 AirSnitch árás kemst hjá einangrun milli Wi-Fi notenda


Heimild: opennet.ru

Bæta við athugasemd