Greška u dizajnu standarda IEEE 802.11 omogućava lažiranje SSID-a u WPA2 i WPA3 mrežama.
Iako protokoli za autentifikaciju sprječavaju neovlaštene pristupne tačke, oni ne garantuju da SSID prikazan na uređaju klijenta odgovara stvarnom mrežnom SSID-u.
Ranjivost omogućava napadačima da kreiraju lažnu pristupnu tačku sa lažnim SSID-om, navodeći klijente da se povežu dok vjeruju da su na legitimnoj mreži.
Istraživači su demonstrirali efikasnost napada na različitim uređajima i predloženim rješenjima, uključujući poboljšane standardne protokole i odbrambene mjere.
Ranjivost u 802.11 Wi-Fi standardu omogućava napadačima da lažiraju SSID (ime mreže) koji emituju pristupne tačke, što prevari uređaje klijenata da se povežu na malicioznu mrežu (WrongNet) dok vjeruju da su povezani na pouzdanu (TrustedNet).
Iako su kredencijali šifrirani i autentifikovani tokom povezivanja, sam SSID nije potvrđen, što je posebno opasno kada pouzdane mreže ponovo koriste kredencijale u različitim frekventnim opsezima (npr. 2,4 GHz i 5 GHz).
Lažiranjem pouzdanog SSID-a na manje sigurnom opsegu od 2,4 GHz, napadači mogu potencijalno smanjiti vezu i presresti promet, posebno ako je VPN žrtve automatski onemogućen nakon povezivanja na pouzdanu mrežu zasnovanu isključivo na prepoznavanju SSID-a.
Wi-Fi pristupne tačke često emituju dve mreže, jednu na 2,4 GHz i drugu na 5 GHz, kako bi se prilagodili uređajima sa različitim Wi-Fi mogućnostima.
Opseg od 2,4 GHz može imati nedostatke naprednih sigurnosnih funkcija i biti ranjiviji na napade zbog potencijalno starijih pristupnih tačaka, što dovodi do sigurnosnih zabrinutosti, posebno kada se korisnici oslanjaju na pouzdane funkcije otkrivanja mreže VPN usluga kako bi automatski onemogućile VPN veze.
Istraživanje koje je sproveo Top10vpn identifikovalo je Wi-Fi napad koji koristi identične postavke autentifikacije preduzeća na različitim mrežama.
Skrepovanjem eduroam profila, istraživači su pronašli univerzitete koji dijele RADIUS servere sa eduroamom, omogućavajući im da imitiraju Wi-Fi tih univerziteta i potencijalno presreću korisnički promet.
Napad se proteže na javne pristupne tačke koje dijele autentifikaciju s poslovnim mrežama, omogućavajući napadačima da stvore lažne žarišne tačke koje kradu korisničke podatke, a takođe je identifikovao ranjive institucije na osnovu skrapinga Eduroam profila, uključujući univerzitete i kompanije koje dijele autentifikaciju sa javnim pristupnim tačkama.
Greška u dizajnu (CVE-2023-52424) u 802.11 WiFi standardu omogućava napadačima da prevare klijente da se povežu na maliciozne mreže uprkos WPA3 zaštiti tako što iskorištavaju činjenicu da naziv mreže (SSID) nije uvijek autentifkovan tokom procesa povezivanja.
Beacon framing, koji prenosi SSID informacije, može se spoofovati da bi klijenta namamio na lažnu mrežu.
Da bi to ublažili, klijenti mogu provjeriti autentičnost beacon-a i SSID prije razmjene podataka ili se standard može ažurirati kako bi se naložila SSID autentikacija tokom veze.
Izvor: CyberSecurityNews