RU EN
Добро пожаловать на SKY-FRAUD.RU, после регистрации , вам будут доступны все разделы форума.
Вернуться   SKY-FRAUD.RU > Проект NETSKY > СМИ о нас > Уязвимости, помогающие взломать Wi-Fi
 
Adv. info:
Важная информация
Основные домены форума: SKY-FRAUD.RU | S-FRAUD.RU

TOR: bcbm4y7yusdxthg3.onion

XMPP.NAME - Официальный Jabber сервер для участников SKY-FRAUD.RU
СМИ о нас Интересные новости, касающиеся кардинг- и других тематик.
Ежедневное обновление и переводы зарубежных новостей.

UAS section 1
UAS Section 2
Advert 3
Ответ
 
Опции темы Опции просмотра
Старый 11.07.2015, 18:51   #1
SkyNet
Administrator
 
Аватар для SkyNet
 
SkyNet вне форума
Регистрация: 01.01.2013
Адрес: netsky.bz
Сообщений: 9,856
Отправить сообщение для SkyNet с помощью ICQ
Post Уязвимости, помогающие взломать Wi-Fi

Группа голландских исследователей из университета в Хассельте обнаружила опасную уязвимость в стандарте беспроводной связи 802.11n, позволяющую хакерам удаленно компрометировать всю систему передачи данных по Wi-Fi. Проблема оказалась в базовой архитектуре этого стандарта, который реализован на механизме агрегации фреймов в протоколе media access control (MAC). Используя такие техники как Packet-In-Packet (PIP), злоумышленники могут обходить защиту межсетевого экрана, внедряя beacon-фреймы, удаленно проводить сканирование портов , осуществлять ARP-спуфинг и т.д. На практике все это означает, что потоком клиентских данных в беспроводном канале связи может оказаться под внешним контролем.

Стандарт 802.11n был разработан на основе более ранних версий протоколов беспроводной сети в 2009 году с единственной целью — увеличить пропускную способность канала связи за счет расширения диапазона передачи данных. При этом разработчики, создавшие для этого стандарта механизм агрегации фреймов, посчитали, что смогли добиться вполне надежного уровня ИБ. Иначе говоря, по протоколу MAC фреймы в момент передачи как бы «сливались» воедино, что заметно увеличивало пропускную способность Wi-Fi-сетей. Однако вместе с такими агрегированными фреймами в эфир уходил и маркер разделителя фреймов, который предназначался для Wi-Fi-чипсета для интерпретации поступающих фреймов как раздельных и приводил их в исходное состояние.

В ходе изучения фреймовых трансляций стандарта 802.11n голландские исследователи обнаружили брешь, которая давала открывала путь к обходу защиту канала беспроводной связи с помощью, например, техники PIP. И при желании злоумышленник мог не просто внедриться в трафик «клиент — сервер», но и на всех уровнях OSI мог «редактировать» и подменять любые фреймы, в том числе и на содержащие вредоносный код. То есть, знай хакер эту уязвимость,, он мог обходить ограничения межсетевого экрана и внедрять beacon-фреймы, проводить по своему усмотрению сканирование клиентских портов, осуществлять ARP-спуфинг, крафтить любой TCP/UDP/ICMP пакет с любыми заголовками IP и так далее. Причем, тип передаваемых данных в таком раскладе совсем не важен. Хакеру вполне хватило бы получить управление потоком данных. И брешь как раз и давала возможность подменять фреймы на имеющие соответствующие «прописи», что позволяло переводить канал на «ручное управление» извне.

Один из голландских исследователей пояснил: «Описанный нами метод эксплуатации позволяет напрямую внедрять фреймы в удаленном режиме, даже не подключаясь к целевой сети Wi-Fi с устройства. Например, можно загрузить несжатое изображение на imgur и послать ссылку жертве. При загрузке этого изображения внедренные фреймы окажутся в сети, если она открыта и поддерживает агрегацию фреймов». Таким образом, обнаруженная уязвимость затрагивает огромную пользовательскую аудиторию, поскольку абсолютное большинство беспроводных сетей в мире основаны на Wi-Fi-чипсете. Кстати, ряд экспертов, в том числе из «Инженерного совета Интернета», IETF, и международной ассоциации специалистов в области электротехники и электроники, IEEE, еще задолго до исследования голландских ученых предупреждали: Wi-Fi-сети как системы открытого типа не могут обеспечить приемлемый уровень ИБ. Однако такие заявления в телекоммуникационном бизнесе воспринималось, скорее, как полемическая фигура PR, а не как руководство к действию и оперативному решению проблемы.

И вот теперь — после обнаружения уязвимостей в стандарте 802.11n — обе организации по требованию бизнеса активно взялись за внесение в стандарты беспроводных сетей соответствующих изменений и призвали экспертное сообщество помочь в решении проблемы. Со своей стороны, в IT-сообществе уже сегодня избавить Wi-Fi-сети от уязвимости предлагают за счет усовершенствования MAC-протокола и обеспечения его механизмом шифрования. Также предлагается отключения агрегации фреймов A-MPDU, конфигурирования системы для фильтрации модифицированных фреймов и другие меры.

Однако к окончательному решению по избавлению сетей стандарта 802.11n от «лазеек» для хакеров специалисты пока не пришли. Весьма примечательно, что в ООН шифрование персональных данных и конфиденциальной информации уже признано базовым правом человека, а самые распространенное средство передачи таких данных — сети Wi-Fi на стандарте 802.11n, как выяснилось, такое право технически не обеспечивали даже условно.

Цитата:
IEEE: Генерирование МАС-адресов случайным образом в протоколе Wi-Fi обеспечит лучшую защиту

В протоколе Wi-Fi должна быть реализована возможность использования МАС-адресов, сгенерированным случайным образом, что обеспечит лучшую защиту и конфиденциальность, считают эксперты Института инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers, IEEE).

Как сообщает издание CSO, текущие стандарты Wi-Fi 802.11 разработаны таким образом, что каждое мобильное устройство получает свой собственный уникальный MAC-адрес (Media Access Control), позволяющий злоумышленникам или рекламщикам отслеживать пользователей мобильных гаджетов.

По словам главного инженера компании InterDigital и председателя исследовательской группы международного комитета IEEE 802 Хуана Карлоса Цуниги (Juan Carlos Zuniga), из-за уникальности идентификатора и того факта, что он не является зашифрованным, посторонние лица легко могут идентифицировать пользователя. Это связано с тем, что изначально протоколы, разрабатываемые на протяжении десятилетий, предназначались для использования в локальных сетях со стационарными устройствами.

На сегодняшний день значительное количество пользователей владеет по крайней мере одним мобильным устройством, которое отправляет идентификаторы в незашифрованном виде при каждом подключении (или попытке подключения) к беспроводной сети Wi-Fi. Это дает киберпреступникам возможность легко определить место жительства, работы и уровень дохода пользователей.

В ходе недавней конференции IEEE Цунига выразил надежду, что рекомендации исследовательской группы будут приняты во внимание при разработке следующего стандарта 802.11 (версия 802.11ax или выше). Правда, на это могут уйти годы, отметил специалист, а пока производители могут использовать сгенерированные случайным образом идентификаторы в качестве решения проблемы.
__________________
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[[Для просмотра данной ссылки нужно зарегистрироваться] | [Для просмотра данной ссылки нужно зарегистрироваться]]
JABBER: adv.support2@xmpp.name
 
Ответить с цитированием

Advertising \ Реклама
2FORCE.SU - THE BIGGEST CVV SHOP ON THE UNDERGROUND MARKET

HQ DUMPS by Donald Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU



Ответ
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов SkyNet СМИ о нас 0 27.05.2015 06:29
помогите в php Brudja Хакинг 4 03.03.2015 13:54
1800 доменов взломано в результате эксплуатации уязвимости нулевого дня в Adobe Flash SkyNet СМИ о нас 0 17.02.2015 20:01
Yahoo и WinZip взломаны через уязвимость Shellshock SkyNet СМИ о нас 0 10.10.2014 17:33
DARPA объявило соревнование автоматических систем исправления 0day-уязвимостей ScrugMacDac$ СМИ о нас 0 25.10.2013 20:04