Εμφάνιση 1-5 από 5
  1. #1
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.584
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Security_new
    Μια πρόσφατα ανακαλυφθείσα ευπάθεια στο Wi-Fi εκθέτει τους χρήστες σε επιθέσεις υποκλοπής. Η ευπάθεια αυτή εκμεταλλεύεται μια αδυναμία στο τρέχον πρότυπο Wi-Fi που δεν απαιτεί επαλήθευση του ονόματος ενός δικτύου.

    Κακόβουλοι φορείς μπορούν να το εκμεταλλευτούν αυτό για να δημιουργήσουν ψεύτικα δίκτυα Wi-Fi με ονόματα που μοιάζουν πολύ με τα νόμιμα, εξαπατώντας τους χρήστες να συνδεθούν. Μόλις ένα θύμα συνδεθεί σε ένα τέτοιο αθέμιτο δίκτυο, οι επιτιθέμενοι μπορούν να υποκλέψουν την κυκλοφορία του στο διαδίκτυο, κλέβοντας ενδεχομένως ευαίσθητες πληροφορίες όπως κωδικούς πρόσβασης και οικονομικά δεδομένα.

    Λεπτομέρειες ευπάθειας:
    • Φύση της ευπάθειας: Σύμφωνα με το Top10VPN, πρόκειται για μια επίθεση σύγχυσης SSID σε δίκτυα WiFi επιχειρήσεων, mesh και ορισμένα οικιακά δίκτυα WiFi, εξαιτίας ενός ελαττώματος στο πρότυπο IEEE 802.11.
    • Επηρεαζόμενο λογισμικό: Όλα τα προγράμματα-πελάτες WiFi
    • Επηρεαζόμενες πλατφόρμες: Όλα τα λειτουργικά συστήματα



    Επιπτώσεις:
    • Επιτρέπει σε έναν εισβολέα να εξαπατήσει ένα θύμα ώστε να συνδεθεί σε ένα διαφορετικό δίκτυο με ένα παραποιημένο όνομα δικτύου (SSID), εάν υπάρχει επαναχρησιμοποίηση διαπιστευτηρίων, αφήνοντάς το ευάλωτο σε υποκλοπή και χειραγώγηση της κυκλοφορίας.
    • Οποιοδήποτε VPN με τη λειτουργία αυτόματης απενεργοποίησης όταν συνδέεται σε αξιόπιστα δίκτυα θα ξεγελαστεί και θα απενεργοποιηθεί.
    • Μέχρι στιγμής έχουν εντοπιστεί 6 πανεπιστήμια (συμπεριλαμβανομένων ιδρυμάτων στο Ηνωμένο Βασίλειο και τις ΗΠΑ) όπου το προσωπικό και οι φοιτητές διατρέχουν ιδιαίτερο κίνδυνο λόγω της επαναχρησιμοποίησης των διαπιστευτηρίων.
    • Αναγνωριστικό: CVE-2023-52424


    Παραδοσιακά, η σύνδεση σε ένα δίκτυο Wi-Fi περιλαμβάνει την επιλογή ενός ονόματος δικτύου (SSID) και την παροχή ενός κωδικού πρόσβασης. Το τρέχον πρότυπο Wi-Fi δεν επιβάλλει κανένα μηχανισμό για την επαλήθευση της νομιμότητας του ίδιου του ονόματος δικτύου. Αυτό δημιουργεί ένα άνοιγμα για τους επιτιθέμενους.

    Μπορούν να δημιουργήσουν ψεύτικα SSID που μιμούνται αξιόπιστα δίκτυα, όπως "Coffee Shop Free Wi-Fi" ή "Office Wi-Fi Guest". Οι ανυποψίαστοι χρήστες μπορεί να συνδεθούν λανθασμένα σε αυτά τα δόλια δίκτυα, θεωρώντας τα γνήσια.

    Μόλις ένα θύμα συνδεθεί σε ένα παραπλανητικό δίκτυο, οι επιτιθέμενοι μπορούν να κρυφακούσουν όλη την κυκλοφορία του στο διαδίκτυο. Αυτό σημαίνει ότι όλα τα δεδομένα που μεταδίδονται μέσω της σύνδεσης, συμπεριλαμβανομένων των μηνυμάτων ηλεκτρονικού ταχυδρομείου, της δραστηριότητας περιήγησης, ακόμη και των διαπιστευτηρίων σύνδεσης, καθίστανται ευάλωτα. Στην ουσία, ο επιτιθέμενος γίνεται μεσάζων μεταξύ της συσκευής του θύματος και του διαδικτύου, αποσπώντας ευαίσθητες πληροφορίες.

    Αν και αυτή η ευπάθεια αποτελεί σοβαρή απειλή, υπάρχουν μέτρα που μπορείτε να λάβετε για να προστατευτείτε:
    • Να είστε προσεκτικοί με τα ανοικτά δίκτυα Wi-Fi: Αποφύγετε τη χρήση αναξιόπιστων ανοιχτών δικτύων Wi-Fi, ειδικά σε δημόσιους χώρους. Εάν ένα δίκτυο δεν απαιτεί κωδικό πρόσβασης, είναι προτιμότερο να είστε προσεκτικοί και να αποφύγετε τη σύνδεση.
    • Επαληθεύστε τα ονόματα των δικτύων: Ελέγξτε δύο φορές το όνομα του δικτύου πριν συνδεθείτε, ειδικά αν βρίσκεστε σε άγνωστη τοποθεσία. Αναζητήστε τυπογραφικά λάθη ή ασυνέπειες που μπορεί να υποδεικνύουν ένα ψεύτικο δίκτυο.
    • Χρήση VPN: Εξετάστε το ενδεχόμενο χρήσης ενός εικονικού ιδιωτικού δικτύου (VPN) κάθε φορά που συνδέεστε σε δημόσιο Wi-Fi. Ένα VPN κρυπτογραφεί την κυκλοφορία σας στο διαδίκτυο, καθιστώντας την μη αναγνώσιμη ακόμη και αν οι επιτιθέμενοι καταφέρουν να την υποκλέψουν.
    • Ενεργοποιήστε την ασφάλεια δικτύου: Βεβαιωθείτε ότι ο προσαρμογέας Wi-Fi έχει ρυθμιστεί ώστε να χρησιμοποιεί ισχυρά πρωτόκολλα ασφαλείας, όπως WPA2 ή WPA3. Αυτά τα πρωτόκολλα προσφέρουν καλύτερη κρυπτογράφηση σε σύγκριση με παλαιότερα όπως το WEP.
    • Διατηρείτε το λογισμικό ενημερωμένο: Διατηρείτε τις τελευταίες ενημερώσεις λογισμικού για το λειτουργικό σας σύστημα και τα προγράμματα οδήγησης Wi-Fi. Αυτές οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που αντιμετωπίζουν ευπάθειες.


    Η έλλειψη ελέγχου ταυτότητας ονόματος δικτύου στο σημερινό πρότυπο Wi-Fi αποτελεί σημαντικό ελάττωμα ασφαλείας. Ευτυχώς, υπάρχουν συζητήσεις σχετικά με την εφαρμογή πιο ισχυρών μηχανισμών ελέγχου ταυτότητας στις μελλοντικές εκδόσεις του προτύπου Wi-Fi. Εν τω μεταξύ, ακολουθώντας τις πρακτικές ασφαλείας που αναφέρθηκαν παραπάνω, οι χρήστες μπορούν να ελαχιστοποιήσουν τον κίνδυνο να πέσουν θύματα επιθέσεων υποκλοπής Wi-Fi.

    πηγή via DeepL

  2. #2
    Εγγραφή
    24-02-2012
    Μηνύματα
    533
    Downloads
    2
    Uploads
    0
    Τύπος
    FTTH
    ISP
    ΟΤΕ Conn-x
    Οκ, αλλά ακριβώς αυτό δεν είναι το νόημα του encrypted traffic, πχ. με https; Αν κάποιος έχει τα credentials για να μπει εντός του δικτύου, μπορεί να εκτελέσει και man-in-the-middle επίθεση. Δε χρειάζεται να σε βάλει σε κάποιο 2ο wifi, με τα ίδια credentials.

  3. #3
    Εγγραφή
    29-11-2007
    Μηνύματα
    935
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    αυτό πάντα γινόταν. Δεν βλέπω κάτι "καινούριο" οπότε γιατί το "Μια πρόσφατα ανακαλυφθείσα ευπάθεια στο Wi-Fi"?
    Εδώ υπάρχει ειδικός εξοπλισμός που μιμείται δίκτυα (με κωδικό) ενώ για wifi χωρίς κωδικό το default σε κινητά και laptop είναι να μην συνδέονται σε αυτά ακόμα και αν το εχουν κάνει στο παρελθόν και πρέπει να πατήσεις εσύ να συνδεθείς.
    Οπότε τι "νέο" και "ποια νέα ευπάθεια" είναι αυτή που δεν την ξέραμε; Κάτι δεν καταλαβαίνω;
    There is nothing like 127.0.0.1

  4. #4
    Εγγραφή
    05-08-2017
    Περιοχή
    Θεσσαλονίκη, Ντεπώ
    Ηλικία
    48
    Μηνύματα
    1.081
    Downloads
    1
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1000/100
    ISP
    COSMOTE
    Router
    Fritz!Box 5530
    Χμμ χμμ, μας τρολαρουν οι Βέλγοι που έγραψαν το paper?

    Ωραία τα paper, ωραία η έρευνα, ωραίες οι αναλύσεις αλλά μου φαίνεται ότι επειδή καιρό έχει να ακουστεί κάποια ευπάθεια στο wifi ας βγάλουμε μια μελέτη έτσι για να μην ξεχνιόμαστε. Είναι και το WiSec 24 conference σε λίγες μέρες, ας έχουμε κάτι να πούμε

    O Mathy Vanhoef που έγραψε το paper μαζί με τον PhD Candidate έχει βγάλει τη φόρα το KRACK attack και αυτό ίσως δίνει κάποιο πρεστίζ.

    Καταρχήν για να πετύχει η ευπάθεια πρέπει τα δύο δίκτυα, το legit και το "κακό" να έχουν το ίδιο credential database είτε αυτό λέγεται PSK ή 802.1x/EAP authentication. E, απο αυτό και μόνο η "ευπάθεια" ξεφουσκώνει.

    Περιγράφει πράγματι μια security-wise ευπάθεια που υπάρχει απο την αρχή του wifi: το SSID δεν ελέγχεται για την εμπιστοσύνη του. Δεν υπάρχει τρόπος να πείς οτι το SSID "dpap" είναι δεμένο με το BSSID xx: xx: xx: xx: xx: xx: xx ωστε αν ο client δεί οτι τελικά συνδέθηκε σε ένα άλλο BSSID να πεί ώπα, εδώ κάτι γίνεται και να σταματήσει τις επικοινωνίες.

    το wpa3 κάτι πάει να κάνει με τα beacons αν καταλαβαίνω καλά ώστε ο client να είναι σίγουρος οτι μιλάει με το "έμπιστο" BSSID αλλά -τι ειρωνεία- το WPA3 SAE-loop πέφτει και αυτό στην παγίδα. Tο WPA3 SAE-const την γλυτώνει.

    το ρεζουμέ για όποιον βαριέται να διαβάσει το 6σέλιδο paper είναι οι παρακάτω δύο πίνακες:





    ... ας κοιμόμαστε ήσυχοι όσοι έχουμε WPA2, δηλαδή όλοι

    και γιατί τόσο επιμονή στο paper να εστιάζει εν είδη παραδείγματος οτι κινδυνεύουν τα VPN και σαν παράδειγμα αναφέρει την cloudflare δεν το καταλαβαίνω

    το οτι το paper δημοσιεύεται στο top10vpn.com επίσης κάτι μου λέει οτι κάποιος θέλει να διαφημιστεί

    SSID Confusion: Making Wi-Fi Clients Connect to the Wrong Network

    Ας το διαβάσει όποιος θέλει και ας βγάλει τα συμπεράσματα του.

    Η άποψη μου είναι οτι έγινε/θα γίνει πολύς ντόρος για το τίποτα. Θα πέσουμε πάλι από τα σύννεφα ένα πράμα.

    Τεχνικά ναι, το paper έχει αξία και καλώς βγήκε. Το να γίνει μεσανατολικό ζήτημα όχι.

    Πρέπει απο άποψη ασφάλειας να ελέγχεται το SSID για την εμπιστοσύνη του. Ήδη η qualcomm έκανε submit μέθοδο για mitigation στην IEEE.

    Υπάρχει και ενα έτοιμο implementation στο github και οποιοσδήποτε θέλει να δοκιμάσει να δημιουργήσει το MC-MitM device και να αναπαράγει το "πρόβλημα" μπορεί να το κάνει

    Αν γνωρίζετε το PSK του γείτονα σας και έχει WPA3 SAE-loop στο AP του, μπορείτε να οδηγήσετε το κινητό του τηλέφωνο στο δικό σας multi-channel machine-in-the-middle device και να δείτε την μη κρυπτογραφημένη κίνηση του

    CVE πάντως πήρε: CVE-2023-52424. Αναμένουμε τι σκορ θα πάρει.
    Τελευταία επεξεργασία από το μέλος dpap76 : 19-05-24 στις 00:17.

  5. #5
    Εγγραφή
    18-01-2006
    Μηνύματα
    497
    Downloads
    2
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1000/100
    ISP
    Cosmote
    Router
    MikroTik
    Παράθεση Αρχικό μήνυμα από dpap76 Εμφάνιση μηνυμάτων
    Αν γνωρίζετε το PSK του γείτονα σας και έχει WPA3 SAE-loop στο AP του, μπορείτε να οδηγήσετε το κινητό του τηλέφωνο στο δικό σας multi-channel machine-in-the-middle device και να δείτε την μη κρυπτογραφημένη κίνηση του
    Ευπάθεια από τα Lidl δηλαδή.
    Δηλαδή αν έχει τα κλειδιά σου ο γείτονας, τότε είσαι ευάλωτος να σε κλέψει ένα πράμα.

    Αντιλαμβάνομαι το ότι δεν ελέγχεται το SSID, από τον client, αλλά για να γίνει exploit αυτό το 'vulnerability', αν το καταλαβαίνω σωστά, πρέπει ήδη να σε έχουν φάει.

    Μου φαίνεται όλος ο ντόρος γίνεται, όπως το είπες, για να διαφημιστεί η VPN εταιρία, μιας και το παράδειγμα που δίνουν είναι ότι οι εφαρμογές των VPN δεν θα καταλάβουν ότι δεν είναι συνδεδεμένες σπίτι και έτσι θα απενεργοποιούν την σύνδεση με τον VPN provider, και πως μετά θα συλλέξει αυτός τα data αντί για τον ISP σου;

    Παράθεση Αρχικό μήνυμα από dpap76 Εμφάνιση μηνυμάτων
    CVE πάντως πήρε: CVE-2023-52424. Αναμένουμε τι σκορ θα πάρει.
    Απότι φαίνεται CVE μπορεί να πάρει και η κάθε «ευπάθεια» της κουτσής Μαρίας σήμερα. Κάτι πρέπει να γίνει και με αυτά.

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας