В беспроводном Wi-Fi найдена серьёзная уязвимость
10.04.2023 5 315 0 +145 Commercialcleaningmanhattan

В беспроводном Wi-Fi найдена серьёзная уязвимость

---
+145
В закладки
В беспроводном Wi-Fi найдена серьёзная уязвимость ожидания, После, этого, очередь, фреймы, может, роутер, фреймов, устройство, данные, передаваемые, режим, обнаружили, Cisco, хакер, собственного, пробуждении, команда, посылается, MacStealer

Специалисты по кибербезопасности обнаружили опасную уязвимость в базовом стандарте Wi-Fi, известном как IEEE 802.11 и существующем с 1997 года. Она позволяет злоумышленникам перехватывать передаваемые по беспроводному соединению данные.

Проблема кроется в механизмах энергосбережения, позволяющих устройствам с подключением к Wi-Fi экономить электроэнергию за счёт буферизации или постановки в очередь фреймов, предназначенных для гаджетов в режиме ожидания. При переходе в такой режим устройство посылает соответствующую команду на роутер. После этого все предназначенные ему фреймы ставятся в очередь. Как только прибор выходит из режима ожидания, точка доступа извлекает буферизованные фреймы из очереди, применяет шифрование и отправляет их по назначению. И вот именно в этот процесс могут вмешаться злоумышленники.

Авторы исследования создали приложение под названием MacStealer, позволяющее вручную перевести подключённое к сети устройство в режим ожидания, поставив передаваемые на него фреймы в очередь. После этого потенциальный хакер может изменить контекст безопасности фреймов, заставив роутер передавать накопленные данные в виде открытого текста или же шифровать их с помощью собственного ключа. После этого посылается команда о пробуждении целевого устройства, а злоумышленник может перехватить сведения в доступном для него формате. Кроме того, таким же способом можно внедрять в TCP-пакеты вредоносный код.

Уязвимость обнаружили на различных моделях роутеров от разных брендов, включая Lancom, Aruba, Cisco, ASUS и D-Link. К слову, Cisco уже подтвердила реальность этой угрозы.
уникальные шаблоны и модули для dle
Комментарии (0)
Добавить комментарий
Прокомментировать
[related-news]
{related-news}
[/related-news]