ข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงใน WiFi ทำให้แฮ็กเกอร์เห็นสิ่งที่คุณทำ

นักวิเคราะห์ด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ใหม่ใน อินเตอร์เน็ตไร้สาย การเชื่อมต่อที่ทำให้อาชญากรไซเบอร์สามารถจี้เครือข่ายได้ ในความเป็นจริง ปัญหาหลักที่พวกเขาพบในการวิจัยล่าสุดคือข้อบกพร่องด้านความปลอดภัยเบื้องต้นในการออกแบบ Wi-Fi มาตรฐาน IEEE 802.11 มาตรฐาน.

ด้วยช่องโหว่ใหม่นี้ที่พบในบัฟเฟอร์แพ็กเก็ต WiFi ส่งผลกระทบต่ออุปกรณ์หลายเครื่อง ไม่เพียงเท่านั้น แต่ยังเปิดประตูให้ผู้โจมตีเข้าถึงโดยไม่ได้รับอนุญาตโดยการเชื่อมต่อกับระบบปฏิบัติการต่างๆ เช่น กรณีของ ลินุกซ์, ฟรีบีเอสดี , iOS และ Android.

ข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงใน WiFi

ช่องโหว่ในมาตรฐาน IEEE 802.11 WiFi

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ใหม่ที่มาพร้อมกับการออกแบบ มาตรฐาน Wi-Fi IEEE 802.11 . ในความเป็นจริง ด้วยช่องโหว่นี้ในการรักษาความปลอดภัย คุณสามารถข้ามการเข้ารหัสแบบไร้สายและสกัดกั้นทราฟฟิกไคลเอ็นต์แต่ละรายการได้ และทั้งหมดที่มีข้อบกพร่องในการ การประหยัดพลังงาน กลไกของมาตรฐานเครือข่ายไร้สายนี้โดยเฉพาะ

ดังนั้นจึงต้องคำนึงว่า ช่องโหว่นี้ ส่งผลต่อกลไกการจัดคิวที่รับผิดชอบในการจัดเก็บเฟรมก่อนส่งไปยังผู้รับที่แตกต่างกัน และเป็นเช่นนั้นเอง นักวิเคราะห์ค้นพบว่าเฟรมที่บัฟเฟอร์นั้นไม่ได้รับการปกป้องอย่างเพียงพอจากผู้โจมตีที่เป็นไปได้ ดังนั้นพวกเขาจึงสามารถจัดการเพื่อจัดการกับการส่งข้อมูล ปลอมแปลงตัวตนของลูกค้า และเปลี่ยนเส้นทางเฟรมหรือแม้กระทั่ง จี้เครือข่าย . .

Seguridad สีแดง WiFi

ผู้ที่รับผิดชอบในการค้นหาช่องโหว่ใหม่นี้คือ Domien Schepers และ Aanjhan Ranganathan จาก Northeastern University และ Mathy Vanhoef จาก imec-DistriNet, KU Leuven ในความเป็นจริงพวกเขาได้รับรองว่าจะพบสิ่งนี้ ช่องโหว่ พวกเขาได้เปิดฉากการโจมตีต่างๆ ที่ส่งผลกระทบอย่างกว้างขวางต่อ ' อุปกรณ์และระบบปฏิบัติการต่างๆ '. นอกจากนี้ พวกเขายืนยันว่า ' สามารถใช้เพื่อจี้การเชื่อมต่อ TCP หรือสกัดกั้นการรับส่งข้อมูลเว็บและไคลเอ็นต์ '

วิธีการที่พวกเขาใช้คืออะไร?

พื้นที่ ผู้ร้ายหลักที่อยู่เบื้องหลังช่องโหว่นี้ คือการไม่มีคำแนะนำในมาตรฐาน 802.11 ในการจัดการเฟรมบัฟเฟอร์ และยังขาดการป้องกันภายในกลไกการประหยัดพลังงานที่ทำให้อุปกรณ์ Wi-Fi สามารถประหยัดพลังงานได้โดยการบัฟเฟอร์ การบัฟเฟอร์หรือเฟรมการจัดคิวที่กำหนดไว้สำหรับอุปกรณ์ที่ไม่ได้ใช้งาน ด้วยวิธีนี้จะสามารถเคลียร์ทางเพื่อให้อาชญากรไซเบอร์สามารถจัดการได้ จัดการคิวของเฟรม .

ตัวอย่างเช่น อาชญากรไซเบอร์สามารถปลอมแปลงข้อมูล ที่อยู่ MAC ของอุปกรณ์บนเครือข่ายและส่งเฟรมประหยัดพลังงานไปยังจุดเชื่อมต่อ ด้วยวิธีนี้ คุณสามารถบังคับให้พวกเขาเริ่มเข้าคิวเฟรมที่กำหนดไว้สำหรับผู้รับ จากนั้นผู้โจมตีสามารถเผยแพร่เฟรมการเปิดใช้งานเพื่อกู้คืนเฟรมสแต็ก เพื่อทดสอบช่องโหว่นี้ พวกเขาใช้เครื่องมือที่ออกแบบโดยนักวิจัยที่เรียกว่า แมคสเทลเลอร์ .

นอกจากนี้ นักวิจัยยังได้รายงานว่า รุ่นเราเตอร์ จาก Lancom, Aruba, Cisco, Asus และ D-Link อาจได้รับผลกระทบจากการโจมตีทางไซเบอร์ประเภทนี้ นอกจากนี้ยังเตือนว่าการโจมตีประเภทนี้สามารถใช้เพื่อแทรกเนื้อหามัลแวร์ เช่น JavaScript ลงในแพ็กเก็ต TCP