Исследователь взломал Wi-Fi-соединение с помощью донгла за $15

Исследователь взломал Wi-Fi-соединение с помощью донгла за $15

Хакеры могут перехватывать беспроводной сигнал в диапазоне, в котором работают смарт-девайсы.

ИБ-исследователь Мэти Ванхуф (Mathy Vanhoef) создал скрытый, устойчивый, целенаправленный и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee. Все, что потребовалось эксперту, это донгл за $15, который можно с легкостью приобрести на Amazon. Свой метод Ванхуф представил в рамках конференции BruCon, пишет издание The Register. 

Эксперт с помощью Wi-Fi-донгла, Raspberry Pi и небольшого усилителя мог блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 метров. Таким образом, благодаря этим устройствам злоумышленники способны перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие смарт-девайсы, в том числе системы «умного дома», видеоняни, замки автомобилей и пр.  

Ванхуф отметил, что, если пользователь не может отразить подобные атаки, необходимо научиться хотя бы их обнаруживать. Уязвимость Wi-Fi-соединения заключается в том, что сеть считает, что подключенные к ней устройства будут «вести себя честно» и ждать своей очереди, чтобы отослать пакеты. Такая схема предоставляет хакерам несколько возможностей для осуществления атаки. 

Злоумышленники могут отключить режим ожидания подключения SIFS и в неочередном порядке перейти в режим передачи данных. Ванхуф считает, что это возможно при модификации схемы распределения памяти в прошивке. Атакующие также могут снизить битрейт своих пакетов, чтобы «обмануть» точку доступа Wi-Fi и «заставить» ее дать приоритет их пакетам. Ванхуф отмечает, что постоянное зацикливание передачи начального фрейма с помощью донгла может сделать так, что устройства будут ожидать, пока эта передача закончится, чего, конечно, никогда не случится. В связи с опасностью таких атак Ванхуф решил не публиковать код, однако он намерен поделиться им с другими исследователями.  

Ванхуф также показал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP с зашифрованным трафиком. Атакующие могут внедряться в процесс передачи данных, копируя целевую точку доступа и используя тот же MAC-адрес на другом канале.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!