Russian Federation
Russian Federation
Russian Federation
The paper discusses the principles of operation and fundamentals of Wi-Fi networks, their security and means of protection.
Wi-Fi, wireless networks, security, security protocol, hacker attacks
В настоящей эпохе цифровизации и постоянного прогресса технологий Wi-Fi сети стали неотъемлемой частью нашей повседневной жизни. Более того, они являются основой для подключения множества устройств, таких как смартфоны, планшеты, ноутбуки и даже умные домашние устройства. Однако, несмотря на все их преимущества, Wi-Fi сети также оказались подвержены различным уязвимостям в последние годы.
В данной статье будет рассмотрены некоторые из наиболее актуальных уязвимостей Wi-Fi сетей, маршрутизаторов и предоставлены рекомендации по их преодолению.
Недостаток в структуре стандарта IEEE 802.11. Данный недостаток вынуждает точки доступа передавать сетевые кадры в формате простого текста. Кадры или фреймы Wi-Fi (WiFi frame) представляют собой контейнеры данных, состоящие из заголовка, полезной нагрузки и трейлера. Они содержат такую информацию, как MAC-адрес источника и пункта назначения, а также данные для контроля и управления.Кадры упорядочиваются и имеют очередность, передаваясь контролируемым образом, чтобы избегать коллизий и максимизировать производительность обмена данными путем мониторинга состояний busy/idle для точек приема. Исследователи обнаружили, что упорядоченные/буферизованные кадры недостаточно защищены от злоумышленников, которые в итоге получают возможность манипулировать передачей данных, осуществлять спуфинг клиента, перенаправление и перехват кадров. «Описанная атака имеет масштабное влияние, так как затрагивает различные устройства и операционные системы (Linux, FreeBSD, iOS и Android), а также может быть использована для перехвата TCP-соединений, клиентского и сетевого трафика», – пишут специалисты. Проблема заключается в том, что стандарт IEEE 802.11 имеет энергосберегающие механизмы, которые позволяют устройствам экономить энергию за счет буферизации или постановки в очередь кадров, предназначенных для «спящих» устройств.
То есть, когда клиентская станция (принимающее устройство) переходит в спящий режим, она отправляет точке доступа кадр со специальным заголовком, содержащим «энергосберегающий» бит, после чего все кадры, предназначенные для этой станции, ставятся в очередь. Как только клиентская станция просыпается, точка доступа извлекает буферизованные кадры из очереди, шифрует и передает адресату.Однако стандарт не содержит явных указаний по управлению безопасностью для таких кадров в очереди, а также не устанавливает ограничений (например, не определяет, как долго кадры могут оставаться в таком состоянии).Эксперты объясняют, что злоумышленник может подделать MAC-адрес устройства в сети и передать «энергосберегающие» кадры точке доступа, вынудив ее поставить в очередь кадры, предназначенные для жертвы. После этого атакующий передает точке доступа кадр пробуждения и получает кадры из очереди.
Рисунок 1 – Схема атаки
Доклад специалистов гласит, что передаваемые кадры обычно шифруются с помощью группового ключа шифрования, общего для всех устройств в сети Wi-Fi, или парного ключа шифрования, который уникален для каждого устройства и используется для шифрования кадров, которыми обмениваются конкретные устройства. Но злоумышленник может передать точке доступа кадры аутентификации и ассоциации, тем самым заставив ее передавать кадры в виде простого текста или шифровать их ключом, предоставленным самим атакующим.Перед такими атаками уязвимы самые разные модели сетевых устройств, производства Lancom, Aruba, Cisco, Asus и D-Link. Список протестированных специалистами девайсов приведен ниже.
Рисунок 2 – Уязвимый софт
Кроме того, исследователи предупреждают, что подобные атаки могут использоваться для внедрения вредоносного содержимого (например, JavaScript) в TCP-пакеты. «Злоумышленник может использовать собственный сервер, подключенный к интернету, для инъекции данных в TCP-соединение путем инъекции off-path TCP-пакетов с поддельным IP-адресом отправителя. Это может быть использовано, например, для отправки вредоносного JavaScript-кода жертве в HTTP-соединениях с целью использования уязвимостей в браузере», — сообщается в отчете. Разработчики признают, что описанные атаки могут представлять угрозу для таких продуктов, как Cisco Wireless Access Point и Cisco Meraki с беспроводными возможностями. При этом, в компании отмечают, что полученные злоумышленником кадры вряд ли поставят под угрозу общую безопасность хорошо защищенной сети.
Блок уязвимостей маршрутизаторов, выявленных за март текущего 2024 года.
- Уязвимость интерфейса apply.cgi микропрограммного обеспечения маршрутизатора TRENDnet TEW-827DRU связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии до уровня root-пользователя путём изменения параметров почтового запроса usapps.config.smb_admin_name.
- Уязвимость функции formQuickIndex файла /goform/QuickIndex микропрограммного обеспечения маршрутизатора Tenda AC18 связана с возможностью чтения данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путём записи специально сформированных данных в аргумент PPPOEPassword.
- Уязвимость службы HNAP микропрограммного обеспечения маршрутизаторов D-Link DIR-822 связана с возможностью переполнения буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.
- Уязвимость функции fromSetlpMacBind() микропрограммного обеспечения маршрутизатора Tenda AC9 связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании.
- Уязвимость функции setDiagnosisCfg файла /cgi-bin/cstecgi.cgiкомопнентаshttpd микропрограммного обеспечения маршрутизатора Totolink X6000R существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код.
- Уязвимость функции fromSysToolRestoreSet() (/goform/SysToolRestoreSet) микропрограммного обеспечения маршрутизатора Tenda AC18 связана с недостаточной проверкой подлинности выполняемых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить CSRF-атаку.
- Уязвимость микропрограммного обеспечения Wi Fi роутеров TP-Link Archer AX50 (AX3000) связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный JavaScript-код при загрузке созданного правила перенаправления портов.
Меры по устранению/недопущению уязвимостей:
- использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации;
- ограничение доступа из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- отключение функционала удалённого администрирования;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству.
1. Modifikaciya metoda poiska informacii v seti internet na osnove ispol'zovaniya metodov induktivnogo rassuzhdeniya / V. V. Lavlinskiy, A. L. Savchenko, I. A. Zemcov, O. G. Ivanova // Modelirovanie sistem i processov. – 2019. – T. 12, № 1. – S. 61-67.
2. Shirokopolosnye besprovodnye seti peredachi informacii / V. M. Vishnevskiy [i dr.]. - Moskva: Tehnosfera, 2005. - 595 s.
3. Gordeychik S.V. Bezopasnost' besprovodnyh setey / S. V. Gordeychik, V. V. Dubrovin. - Moskva : Goryachaya liniya - Telekom, 2008. - 288 s.
4. Tehnologii sovremennyh besprovodnyh setey Wi-Fi. – Rezhim dostupa: https://okwifi.com/soveti/standarty-wifi.html. – Zaglavie s ekrana.
5. Vzlom besprovodnoy seti: sposoby i programmy. – Rezhim dostupa: https://tproger.ru/articles/vzlom-wi-fisposoby-i-programmy/. – Zaglavie s ekrana.
6. Wi-Fi seti: proniknovenie i zaschita. – Rezhim dostupa: https://habr.com/ru/post/224955/. – Zaglavie s ekrana.
7. Poluektov A. V., Makarenko F. V., Yagodkin A. S. Ispol'zovanie storonnih bibliotek pri napisanii programm dlya obrabotki statisticheskih dannyh // Modelirovanie sistem i processov. – 2022. – T. 15, № 2. – S. 33-41.