Команда дослідники з Католицького університету Лувена в Бельгії стало відомо, через публікацію в блозі, інформацію про «SSID Confusion», метод атаки, який дозволяє обдурити жертв щоб вони підключалися до менш безпечних мереж і таким чином перехоплювали їхній трафік
Цей напад використовує недолік конструкції в стандарті IEEE 802.11, дозволяючи зловмисникам змусити жертв підключитися до підробленої мережі за допомогою підробленого імені мережі (SSID). Після підключення жертва наражається на ризик перехоплення трафіку та маніпуляцій. Крім того, деякі клієнти VPN, які мають функцію автоматичної дезактивації під час підключення до «надійних» мереж WiFi, можуть бути відключені цією атакою.
Навчальні заклади, зокрема університети Великобританії, Сполучених Штатів та інших країн, піддаються особливому ризику через повторне використання облікових даних. Крім того, це стосується домашніх і бізнес-мереж Wi-Fi, особливо тих, які використовують протокол WPA3.
Про плутанину SSID
Виявлено в травні 2024 року та занесено в каталог під номером CVE-2023-52424, SSID Confusion, це вразливість у стандарті Wi-Fi IEEE 802.11, яка дозволяє обманом змусити користувача підключитися до менш безпечної бездротової мережі замість довіреної мережі, до якої він мав підключатися, що полегшує перехоплення та маніпулювання трафіком. Ця вразливість впливає на бездротові стеки будь-якої операційної системи та порушує методи автентифікації WPA3, WEP, EAP, AMPE та FILS.
Плутанина SSID, дозволяє обійти методи аутентифікації точки доступу в протоколі, які захищають від підміни ідентифікатора мережі SSID і запобігання створенню підроблених мереж із тим же ім’ям, що й мережа, до якої підключається клієнт. Згадується, що Корінь проблеми лежить у стандартному визначенні ситуацій, у яких SSID можуть бути не автентифіковані. Зокрема, щоб вказати на свою присутність, точка доступу випромінює кадри-маяки, які містять інформацію про SSID мережі. Щоб полегшити процес виявлення мережі, клієнти не автентифікують SSID у цих кадрах, оскільки передбачається, що перевірка буде потрібна після того, як клієнт вирішить підключитися до мережі.
Щоб здійснити цю атаку, користувач повинен ініціювати підключення до певної бездротової мережі, а поруч має бути інша бездротова мережа з такими ж параметрами підключення, ніж перша мережа. Це може статися, наприклад, коли створюються різні мережі для діапазонів 2,4 ГГц і 5 ГГц, одна з яких є слабко захищеною та вразливою до типових атак перехоплення трафіку, таких як KRACK або Frag. Зловмисник повинен перебувати в зоні дії сигналу, щоб отримати доступ між користувачем і цільовою мережею (MitM). Важливо, щоб здійснити цю атаку, зловмиснику не потрібно знати облікові дані жертви.
Атака заснована на створенні зловмисником точки доступу (називається WrongAP), який транслює сигнали по іншому каналу в менш безпечну фіктивну мережу, до якої підключається клієнт замість потрібної мережі. Ця точка доступу може бути створена за допомогою звичайного ноутбука і використовується для здійснення багатоканальної атаки MitM на жертву.
Напад відбувається в три етапи:
- Виявлення мережі: система MitM перехоплює пакети, надіслані по повітрю жертвою та довіреною точкою доступу (TrustedNet), замінюючи в них SSID. У пакетах від точки доступу SSID замінюється ідентифікатором менш захищеної мережі, а у відповідях від жертви до реальної мережі для імітації взаємодії між клієнтом і довіреною точкою доступу. У результаті пристрій жертви отримує відповіді та вважає, що потрібна мережа знаходиться поблизу, навіть якщо ці відповіді передаються точкою доступу зловмисника.
- Викрадення автентифікації: зловмисник імітує успішну автентифікацію та змушує клієнта підключитися до менш безпечної мережі замість довіреної мережі. На цьому етапі зловмисник перехоплює кадри, надіслані під час аутентифікації клієнтом, замінює в них SSID і пересилає їх на точку доступу.
- MitM: Після встановлення каналу зв’язку зловмисник замінює WrongNet SSID на TrustedNet, створюючи враження, що користувач працює в надійній мережі, а не в менш безпечній мережі.
Для захисту від цього типу атак на стороні точки доступу стандарт 802.11 згадує про необхідність автентифікації SSID під час з’єднання, чого можна досягти, додавши SSID до генерації ключа або включивши його як додаткові дані, перевірені під час узгодження з’єднання. Мережні адміністратори можуть уникнути цих типів атак, уникаючи спільного використання облікових даних між мережами з різними SSID. Зі свого боку, користувачі можуть захистити себе, використовуючи надійні VPN під час підключення через будь-яку бездротову мережу.
Нарешті, якщо вам цікаво дізнатися більше про це, ви можете ознайомитися з деталями в за наступним посиланням.