Аспирант бельгийского университета Мэти Ванхуф (Mathy Vanhoef) не оставил камня на камне от существующей безопасности беспроводных сетей — он создал скрытый, устойчивый и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee, и все это при помощи донгла за $15.
PoC был представлен: .. на конференции BruCon. Изобретательный исследователь воспользовался обычным дешевым Wi-Fi-донглом, в изобилии доступным на Amazon, снабдил его компьютером Raspberry Pi и небольшим усилителем. Получившийся агрегат может блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 м.
Это пугающая перспектива — при помощи совершенно доступных даже школьнику компонентов и капли смекалки можно запросто перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие IoT-устройства: системы «умного дома», видеоняни, замки автомобилей, а также промышленные системы управления процессами. Как только метод станет известен ворам и взломщикам, начнутся настоящие проблемы.
«Если вы не можете отразить подобные атаки, нужно хотя бы научиться обнаруживать их», — предупреждает исследователь.
Уязвимость сетей Wi-Fi состоит в том, что сеть считает, что подключенные к ней устройства будут «вести себя хорошо», то есть ждать своей очереди, пока обслуживание со стороны точки доступа дойдет до них, и только потом посылать пакеты. Таким образом, пропускная способность справедливо «разделена» между всеми устройствами. Но хакеры не из тех, кто уважает правила игры.
Для того чтобы разрушить сложившийся порядок, требуется выполнить несколько манипуляций. Хакер должен отключить режим ожидания подключения (SIFS), то есть во внеочередном порядке перейти в режим передачи данных, — это возможно при модификации схемы распределения памяти в прошивке, что, по словам Ванхуфа, не так уж трудно. Кроме того, хакеры могут специально снизить битрейт своих пакетов, чтобы «одурачить» Wi-Fi-точку и заставить ее дать приоритет своим пакетам.
Чтобы это происходило постоянно, злоумышленнику надо зациклить передачу начального фрейма, и тогда устройства будут ожидать, пока эта передача закончится, что, естественно, никогда не произойдет.
Такую атаку отразить практически невозможно, и поэтому исследователь не будет публиковать код эксплойта, но поделится им с другими исследователями.
Также Ванхуф продемонстрировал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP, трафик в которых зашифрован. Хакер способен внедряться в процесс передачи данных, клонируя целевую точку доступа и используя тот же самый MAC-адрес на другом канале.
Протокол TKIP до сих пор поддерживается многими устройствами с целью обеспечения обратной совместимости. Две трети из 9000 протестированных сетей используют TKIP для трансляции. Кроме того, хакер способен перехватывать отчеты, посылаемые на точки доступа, о том, что устройство было атаковано, благодаря этому атаки могут оставаться незамеченными в течение долгого времени.
Чтобы нарушить передачу пакетов в диапазонах 2,4 и 5 ГГц, хакеры могут модифицировать заголовки пакетов, изменив информацию о портах отправления и назначения. Однако процесс декодирования заголовка непрост, и попытки злоумышленников не всегда увенчаются успехом. Кроме того, этот метод применим только к средним и большим пакетам, для декодирования которых требуется больше времени.
Взлом Wi-Fi-передачи можно упростить, используя разработанную Ванхуфом виртуальную машину, конфигурируемую практически по принципу plug and play.
PoC был представлен: .. на конференции BruCon. Изобретательный исследователь воспользовался обычным дешевым Wi-Fi-донглом, в изобилии доступным на Amazon, снабдил его компьютером Raspberry Pi и небольшим усилителем. Получившийся агрегат может блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 м.
Это пугающая перспектива — при помощи совершенно доступных даже школьнику компонентов и капли смекалки можно запросто перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие IoT-устройства: системы «умного дома», видеоняни, замки автомобилей, а также промышленные системы управления процессами. Как только метод станет известен ворам и взломщикам, начнутся настоящие проблемы.
«Если вы не можете отразить подобные атаки, нужно хотя бы научиться обнаруживать их», — предупреждает исследователь.
Уязвимость сетей Wi-Fi состоит в том, что сеть считает, что подключенные к ней устройства будут «вести себя хорошо», то есть ждать своей очереди, пока обслуживание со стороны точки доступа дойдет до них, и только потом посылать пакеты. Таким образом, пропускная способность справедливо «разделена» между всеми устройствами. Но хакеры не из тех, кто уважает правила игры.
Для того чтобы разрушить сложившийся порядок, требуется выполнить несколько манипуляций. Хакер должен отключить режим ожидания подключения (SIFS), то есть во внеочередном порядке перейти в режим передачи данных, — это возможно при модификации схемы распределения памяти в прошивке, что, по словам Ванхуфа, не так уж трудно. Кроме того, хакеры могут специально снизить битрейт своих пакетов, чтобы «одурачить» Wi-Fi-точку и заставить ее дать приоритет своим пакетам.
Чтобы это происходило постоянно, злоумышленнику надо зациклить передачу начального фрейма, и тогда устройства будут ожидать, пока эта передача закончится, что, естественно, никогда не произойдет.
Такую атаку отразить практически невозможно, и поэтому исследователь не будет публиковать код эксплойта, но поделится им с другими исследователями.
Также Ванхуф продемонстрировал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP, трафик в которых зашифрован. Хакер способен внедряться в процесс передачи данных, клонируя целевую точку доступа и используя тот же самый MAC-адрес на другом канале.
Протокол TKIP до сих пор поддерживается многими устройствами с целью обеспечения обратной совместимости. Две трети из 9000 протестированных сетей используют TKIP для трансляции. Кроме того, хакер способен перехватывать отчеты, посылаемые на точки доступа, о том, что устройство было атаковано, благодаря этому атаки могут оставаться незамеченными в течение долгого времени.
Чтобы нарушить передачу пакетов в диапазонах 2,4 и 5 ГГц, хакеры могут модифицировать заголовки пакетов, изменив информацию о портах отправления и назначения. Однако процесс декодирования заголовка непрост, и попытки злоумышленников не всегда увенчаются успехом. Кроме того, этот метод применим только к средним и большим пакетам, для декодирования которых требуется больше времени.
Взлом Wi-Fi-передачи можно упростить, используя разработанную Ванхуфом виртуальную машину, конфигурируемую практически по принципу plug and play.