Как взломать беспроводную сеть за $15

Wi-FiАспирант бельгийского университета Мэти Ванхеф (Mathy Vanhoef) не оставил камня на камне от существующей безопасности беспроводных сетей – он создал скрытый, устойчивый и практический неотразимый метод атаки на соединения WiFi, Bluetooth и Zigbee – все это при помощи донгла за $15.

PoC был представлен на конференции BruCon. Изобретательный исследователь воспользовался обычным дешевым WiFi-донглом, в изобилии доступном на Amazon, снабдил его компьютером Raspberry Pi и небольшим усилителем. Получившийся агрегат может блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 м.

Это пугающая перспектива – при помощи совершенно доступных даже школьнику компонентов и чуточки смекалки можно запросто перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие IoT-устройства: системы «умного дома», а также промышленные системы управления процессами, видеоняни, замки автомобилей. Как только метод станет известен ворам и взломщикам, начнутся настоящие проблемы.

«Если вы не можете отразить подобные атаки – нужно хотя бы научиться обнаруживать их», — предупреждает исследователь.

Уязвимость сетей Wi-Fi состоит в том, что сеть «считает», что подключенные к ней устройства будут «вести себя хорошо» — то есть ждать своей очереди, пока обслуживание со стороны точки доступа дойдет до них – и только потом посылать пакеты.  Таким образом, пропускная способность справедливо «разделена» между всеми устройствами. Но хакеры – не из тех, кто уважает правила игры.

Для того чтобы разрушить сложившийся порядок, требуется выполнить несколько манипуляций. Хакер должен отключить режим ожидания подключения (SIFS), то есть, во внеочередном порядке перейти в режим передачи данных – это возможно при модификации схемы распределения памяти в прошивке. Это, по словам Ванхефа, не так уж трудно. Кроме того, хакеры просто могут специально снизить битрейт своих пакетов, чтобы «одурачить» WI-Fi точку и заставить ее дать приоритет своим пакетам.

Чтобы это происходило постоянно, злоумышленнику надо зациклить передачу начального фрейма, и тогда устройства будут ожидать, пока эта передача закончится – что, естественно, никогда не произойдет.

Такую атаку отразить практически невозможно, и поэтому исследователь не будет публиковать код эксплойта, но поделится им с другими исследователями.

Также Ванхеф продемонстрировал, как можно манипулировать фреймами, а также осуществлять их вывод и регенерацию в сетях WPA-TKIP, трафик в которых зашифрован. Хакер способен внедряться в процесс передачи данных, клонируя целевую точку доступа и используя тот же самый MAC-адрес на другом канале.

Протокол TKIP до сих пор поддерживается многими устройствами с целью обеспечения обратной совместимости. Две трети от 9000 протестированных сетей используют TKIP для трансляции. Кроме того, хакер способен перехватывать отчеты, посылаемые на точки доступа о том, что устройство было атаковано, — благодаря этому атаки могут оставаться незамеченными в течение долгого времени.

Чтобы нарушить передачу пакетов в диапазонах 2,4 и 5 ГГц, хакеры могут модифицировать заголовки пакетов, изменив информацию об портах отправления и назначения. Однако, процесс декодирования заголовка не так уж прост, и попытки злоумышленников не всегда увенчаются успехом, и применим только к средним и большим пакетам, для декодирования которых требуется больше времени.

Взлом Wi-Fi передачи можно упростить, используя разработанную Ванхефом виртуальную машину, конфигурируемую практически по принципу plug and play.

НОВОСТИ ПО ТЕМЕ

Добавить комментарий

Войти с помощью:  
Имя
E-mail

 

Комментарии к записи Как взломать беспроводную сеть за $15