29.12.2024 | От безопасности к уязвимости: разрыв Wi-Fi соединения может стать началом атаки |
Хакеры из Университета Вест-Индии раскрыли серьезную уязвимость в протоколе безопасности WPA3 , который считался самой надежной защитой для современных Wi-Fi сетей. Команда продемонстрировала, как злоумышленники могут обойти механизмы безопасности и похитить пароли пользователей через поддельные точки доступа. Уязвимость связана с тем, что WPA3 вынужден поддерживать устаревший стандарт WPA2. Когда к сети подключается устройство, работающее только с WPA2, происходит автоматический переход на более низкий уровень защиты. Этим могут воспользоваться преступники - они перехватывают часть данных, которыми обмениваются устройство и роутер во время подключения. На основе полученной информации создается поддельная точка доступа. Дальше дело за малым - заманить туда жертву. В начале атаки злоумышленники намеренно обрывают соединение между устройством и легитимной сетью. В этом помогают разные уловки, в том числе DDoS-атаки. Когда пользователь пытается восстановить связь, его устройство и роутер начинают процесс "рукопожатия" - обмен четырьмя служебными сообщениями для подтверждения подлинности друг друга. В этот момент злоумышленники с помощью специальных программ вроде Wireshark успевают перехватить два сообщения из четырех. Полученной информации хватает, чтобы создать убедительную копию сети с таким же идентификатором (SSID). Поддельная точка работает по протоколу WPA2, что позволяет обойти защитные механизмы WPA3. Ничего не подозревающий пользователь подключается к ней и вводит пароль через специальную веб-форму. Авторы исследования отмечают, что страницу для ввода пароля можно оформить под интерфейс любого производителя сетевого оборудования. В эксперименте они использовали простой дизайн, но для большей убедительности портал может имитировать фирменный стиль конкретной организации или бренда. Разработчики WPA3 хотели защитить пользователей от атак с использованием словарей паролей. В новом стандарте применяется метод одновременной аутентификации равных (SAE) - даже если хакер перехватит данные, он не сможет подобрать пароль офлайн, поскольку каждая попытка требует прямого взаимодействия с роутером. Но этот момент они не учли… В ходе эксперимента исследователи не смогли успешно разорвать соединение с сетью - подвело программное обеспечение. Тем не менее они доказали, что через поддельный портал авторизации можно выманить у человека пароль методами социальной инженерии. Итак, даже современные протоколы безопасности уязвимы там, где в дело вступает человеческий фактор. Мы привыкли к тому, что Wi-Fi может давать сбои, поэтому легко попадаемся на удочку. Нужно насторожиться, если сеть неожиданно просит снова ввести пароль, особенно после внезапного разрыва связи. Важно убедиться, что точка доступа настоящая, и по возможности задействовать дополнительные способы защиты. |
Проверить безопасность сайта