"EMMM" DUK yangiliklari

Wi-Fi tarmog‘ida yangi zaiflik

Nazariy jihatdan, tajovuzkorlar trafikni to‘xtatib, zararli kodni masofadan yuklab olishlari mumkin. Qizig‘i shundaki, bu birinchi bunday zaiflik emas. Muammo nima ekanligini va mutaxassislar uni himoya qilish uchun nima qilishni taklif qilishlarini aytib beramiz.

Shimoli-sharqiy universiteti axborot xavfsizligi bo‘yicha bir guruh mutaxassislari tomonidan yangi zaiflik aniqlandi. Hujumning asosi IEEE 802.11 standartida tasvirlangan energiya tejash mexanizmi edi. Qabul qiluvchi qurilma uyqu rejimi" ga kirganda, u maxsus bitni o‘z ichiga olgan sarlavha bilan kirish nuqtasiga ramka yuboradi. Keyinchalik, qurilma uchun barcha freymlar buferga joylashtirilishi kutilmoqda. Tadqiqotchilar tajovuzkorlar bu navbatga kirishlari mumkinligini ko‘rsatdi.

Gap shundaki, IEEE 802.11 standartida buferdagi ramkalarni himoya qilish bo‘yicha aniq tavsiyalar mavjud emas. Bundan tashqari, ularning saqlash vaqtini cheklamaydi. Buzg‘unchi tarmoqdagi o‘zining MAC manzilini o‘zgartirib, kirish nuqtasini aldashga harakat qilishi va o‘zi uchun to‘plangan ramkalarni "olib qo‘yishi" mumkin.

Ular odatda har bir qurilma juftligi uchun noyob bo‘lgan guruh kaliti yoki juftlashgan kalitlar yordamida shifrlanadi. Xaker, o‘z navbatida, kirish nuqtasiga autentifikatsiya ramkalarini yuborishi va navbatdagi xabarlarni yangi kalit bilan shifrlashni so‘rashi mumkin.

Nazariy jihatdan, tajovuzkorlar nafaqat foydali yuklarni ushlab qolishlari, balki jabrlanuvchilarning brauzerlaridagi ma’lum zaifliklardan foydalanish uchun TCP paketlariga JavaScript-ni kiritishlari mumkin.

Siz qaysi tarmoq qurilmalarining zaifligini maxsus yordamchi dasturlar to‘plami - MacStealer yordamida tekshirishingiz mumkin (shaxsiy kompyuterlardan ma’lumotlarni o‘g‘irlash uchun bir xil nomdagi zararli dastur bilan adashtirmaslik kerak).

Bu tarmoqdagi zaifliklarni tekshirish uchun bir nechta buyruqlarni kiritish imkonini beradi - bu yerda ulardan bir nechtasi:

./macstealer.py wlan0

./macstealer.py wlan0 --c2c wlan1

Birinchisi, tajovuzkor maqsadli tizimning AP/BSS dan ulanganda MAC manzilini o‘g‘irlashning asosiy senariysini tekshiradi. Ikkinchisi tajovuzkordan jabrlanuvchiga zararli ARP paketlarini yuborish mumkinligini ko‘rsatadi.

Tadqiqotchilarning fikricha, yirik ishlab chiqaruvchilarning bir qator zamonaviy routerlari tahdid ostida. Buzg‘unchilar korporativ tarmoqlarni, shuningdek, o‘tish nuqtasi yoki SAE-PK bilan hotspotlarni nishonga olishlari mumkin. WPA2 yoki WPA3 da xavf ostida va uy tarmoqlari.

Biroq, aniqlangan zaiflik tubdan yangi narsa emasligini tushunish kerak. U "klassik" firibgarlikka asoslangan. Shunga o‘xshash IEEE 802.11 hujum usuli allaqachon mavjud va kr00k deb ataladi. Bu sizga WPA2 bilan shifrlangan ba’zi Wi-Fi trafigini to‘xtatish imkonini beradi.

Hozircha yangi zaiflikdan foydalangan holda hujumlarning tasdiqlangan holatlari qayd etilmagan. Biroq, mutaxassislar hali ham mumkin bo‘lgan suiste’mollardan himoya qilish uchun bir qator choralar ko‘rishni tavsiya qiladilar. Shimoli-sharqiy universiteti muhandislari yaqinda uyqu rejimiga o‘tgan va tarmoqda yana faol bo‘lgan tizimlarni diqqat bilan ko‘rib chiqishni taklif qilmoqda.

Tadqiqotchilar, shuningdek, boshqaruv ramkalarini (MFP) himoya qilishni unutmang. Garchi mexanizm faqat xakerlarning ishini murakkablashtirsa ham.

Vanihoyat, siz mijozlarni turli VLAN-larga tarqatishingiz mumkin. Ushbu yondashuv sizga xaker yetkazadigan zararni cheklash imkonini beradi.

Shu bilan birga, Hacker News rezidentlari ushbu turdagi hujumlar birinchi navbatda qo‘shimcha xavfsizlik choralari bilan himoyalanmagan ramkalarni o‘g‘irlashga qaratilganligini ta’kidladilar. Hatto tarmoq uskunalari sotuvchilari ham bu zaiflikni "opportunistik" deb atashadi, ya’ni unga to‘g‘ri tarmoq konfiguratsiyasi bilan qarshi turish mumkin. Bu navbatdagi ramkalarni o'g'irlashni o‘z ichiga olganligi sababli, ular kirishdan oldin shifrlangan bo‘lishi kerak. Sayt foydalanuvchilaridan biri bulutda ramka shifrlash va IP orqali tunnellash bilan arxitekturani o‘rnatganini aytdi. Bunday holda, ma’lumotlar bufer navbatiga kirishdan ancha oldin shifrlangan.

Siz honeypot modelida qurilgan xavfsizlik vositalaridan ham foydalanishingiz mumkin. Ular marshrutizatorga taqlid qiladilar, xakerlarning e’tiborini chalg‘itadi va yaqinlashib kelayotgan hujumni oldindan sezish imkonini beradi.


 

AXvaDMT bo‘limi

Faylni tanlang