Решение Apple поддерживать рандомизацию MAC-адресов на своих платформах может обеспечить некоторую степень защиты от недавно выявленной уязвимости Wi-Fi, которая, по словам исследователей, может позволить злоумышленникам перехватить сетевой трафик. Устройства iOS, Linux и Android могут быть уязвимы.
Содержание статьи
Проблема в том, как стандарт справляется с энергосбережением.
Исследователи выявили фундаментальный недостаток в конструкции стандарта Wi-Fi IEEE 802.11, который злоумышленники могут использовать для обмана точек доступа (базовых станций Wi-Fi) для утечки информации. Исследователи не заявляют, что уязвимость активно эксплуатируется, но предупреждают, что она может привести к перехвату сетевого трафика.
Атака использует присущую уязвимость в контейнерах данных (сетевых фреймах), на которые маршрутизаторы полагаются для передачи информации по сети, и на то, как точки доступа обрабатывают устройства, которые входят в режим энергосбережения.
Чтобы осуществить атаку, злоумышленники должны принудительно отключить устройство-жертву, прежде чем оно правильно подключится к сети, подделать MAC-адрес устройства для подключения к сети, используя учетные данные злоумышленника, а затем получить ответ. Уязвимость использует режим энергосбережения на устройстве в рамках стандарта Wi-Fi, чтобы принудительно передавать данные в незашифрованном виде.
Исследователи опубликовали инструмент с открытым исходным кодом под названием MacStealer для проверки сетей Wi-Fi на наличие уязвимости.
Cisco преуменьшила отчет, заявив, что «информация, полученная злоумышленником, будет иметь минимальную ценность в надежно настроенной сети».
Тем не менее, компания рекомендует сетевым администраторам принять меры: «Чтобы снизить вероятность того, что атаки, описанные в документе, увенчаются успехом, Cisco рекомендует использовать механизмы применения политик с помощью такой системы, как Cisco Identity Services Engine (ISE), которая может ограничить доступ к сети, внедрив технологии Cisco TrustSec или Software Defined Access (SDA).
«Cisco также рекомендует внедрить безопасность транспортного уровня для шифрования данных при передаче, когда это возможно, потому что это сделает полученные данные непригодными для использования злоумышленником», — говорится в сообщении компании.
Исследователи безопасности отмечают, что атаки типа «отказ в обслуживании» против точек доступа Wi-Fi существовали всегда, утверждая, что стандарт 802.11 необходимо обновить, чтобы противостоять новым угрозам безопасности. «В целом наша работа подчеркивает необходимость того, чтобы стандарт учитывал механизмы очередей в меняющемся контексте безопасности», — написали они.
Рандомизация MAC-адресов
Apple недавно расширила свою функцию рандомизации MAC-адресов на iPhone, iPad, Mac и Apple Watch. Этот дополнительный уровень безопасности помогает маскировать устройства, используя случайно сгенерированные MAC-адреса для подключения к сетям.
MAC-адрес — это 12-значный номер устройства, который может раскрывать информацию об устройстве и используется как неотъемлемая часть стандарта Wi-Fi. Маршрутизатор будет использовать это, чтобы убедиться, что запрошенные данные отправляются на правильный компьютер, так как без этого адреса он не распознает, на какой компьютер отправлять информацию.
Как объясняется здесь, рандомизация MAC-адресов помогает маскировать конкретное устройство в сети таким образом, что данные, передаваемые по этой сети, немного сложнее декодировать. Эксперты по безопасности согласны с тем, что в широком смысле это может помочь сделать форму атаки, идентифицированную исследователями, немного сложнее осуществить. Это не надежная защита, отчасти потому, что ее могут отключить сетевые провайдеры, которые могут настаивать на фактическом адресе для использования службы.
Рандомизация MAC-адресов также не применяется, когда устройство подключается к предпочтительной беспроводной сети, и если злоумышленник может идентифицировать случайный адрес и подключить его к устройству, он все равно может организовать атаку.
Каждый шаг, который вы предпринимаете для защиты своих устройств, особенно при использовании точек доступа Wi-Fi, становится все более важным, а не менее важным.
Наблюдение за стражами
Последний отчет Watchguard по интернет-безопасности подтверждает, что, несмотря на некоторое снижение частоты сетевых атак, многие сети Wi-Fi могут быть уязвимы для эксплойта. Отчет также показывает, что количество программ-вымогателей для конечных точек увеличилось на поразительные 627%, в то время как вредоносное ПО, связанное с фишинговыми кампаниями, продолжает оставаться постоянной угрозой.
«Постоянная и тревожная тенденция в наших данных и исследованиях показывает, что шифрование — или, точнее, отсутствие дешифрования на периметре сети — скрывает полную картину тенденций атак вредоносного ПО», — сказал Кори Нахрейнер, директор по безопасности WatchGuard. «Для специалистов по безопасности крайне важно включить проверку HTTPS, чтобы убедиться, что эти угрозы идентифицированы и устранены до того, как они смогут нанести ущерб».
Пожалуйста, следуйте за мной на Mastodon или присоединяйтесь ко мне в баре и гриле AppleHolic и Яблоко Обсуждения группы на MeWe.
Авторское право © 2023 IDG Communications, Inc.