Comments 19
Ничего личного, но фраза «jpg как в начале поста» заставила меня вздрогнуть и проверить, что это не jpg, а всё-таки обычный анимированный gif.
А всего то надо было указать смещение, где искать разделитель, что бы не просматривать весь пакет в поисках. Трудно поверить что в 21 веке такое бывает «случайно».
Но ведь размер пакета может быть разный, и агреггироваться может разное количество фреймов. Хотя наверное можно было бы поместить информацию о разделителях в заголовок, но в таком случае при поврежденном заголовке терялся бы весь агррегированный кадр.
Думается, что всё просто и дело в обратной совместимости и смещение было либо негде указать либо невозможно было обработать такий пакет на других устройствах. Не настолько я в теме стандарта, но ведь это всё тот же 802.11.
В целом же и без этой уязвимости имея полный доступ к полностью открытой среде передачи данных можно делать в ней, что угодно. Тоже самое касается и, например, Ethernet если к ней есть физический доступ.
История версий 802.11 с вики
При описании стандарта в скобках указан год его принятия. Скорость указана брутто.
802.11 — изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)
802.11a — 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)
802.11b — улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999)
802.11c — процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)
802.11d — интернациональные роуминговые расширения (2001)
802.11e — улучшения: QoS, пакетный режим (packet bursting) (2005)
802.11F — Inter-Access Point Protocol (2003)
802.11g — 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)
802.11h — распределённый по спектру 802.11a (5 GHz) для совместимости в Европе (2004)
802.11i — улучшенная безопасность (2004)
802.11j — расширения для Японии (2004)
802.11k — улучшения измерения радиоресурсов
802.11l — зарезервирован
802.11m — поправки и исправления для всей группы стандартов 802.11
802.11n — увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g (сентябрь 2009)
802.11o — зарезервирован
802.11p — WAVE — Wireless Access for the Vehicular Environment (беспроводной доступ для среды транспортного средства)
802.11q — зарезервирован, иногда его путают с 802.1Q
802.11r — быстрый роуминг
802.11s — ESS Wireless mesh network[en] (Extended Service Set — расширенный набор служб; Mesh Network — многосвязная сеть)
802.11T — Wireless Performance Prediction (WPP, предсказание производительности беспроводного оборудования) — методы тестов и измерений
802.11u — взаимодействие с не-802 сетями (например, сотовыми)
802.11v — управление беспроводными сетями
802.11w — Protected Management Frames (защищенные управляющие фреймы)
802.11x — зарезервирован и не будет использоваться. Не нужно путать со стандартом контроля доступа IEEE 802.1X
802.11y — дополнительный стандарт связи, работающий на частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мбит/с на расстоянии до 5000 м на открытом пространстве.
802.11ac — новый стандарт IEEE. Скорость передачи данных — до 6,77 Гбит/с для устройств, имеющих 8 антенн. Утвержден в январе 2014 года.
802.11ad — новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных — до 7 Гбит/с.
802.11 — изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)
802.11a — 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)
802.11b — улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999)
802.11c — процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)
802.11d — интернациональные роуминговые расширения (2001)
802.11e — улучшения: QoS, пакетный режим (packet bursting) (2005)
802.11F — Inter-Access Point Protocol (2003)
802.11g — 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)
802.11h — распределённый по спектру 802.11a (5 GHz) для совместимости в Европе (2004)
802.11i — улучшенная безопасность (2004)
802.11j — расширения для Японии (2004)
802.11k — улучшения измерения радиоресурсов
802.11l — зарезервирован
802.11m — поправки и исправления для всей группы стандартов 802.11
802.11n — увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g (сентябрь 2009)
802.11o — зарезервирован
802.11p — WAVE — Wireless Access for the Vehicular Environment (беспроводной доступ для среды транспортного средства)
802.11q — зарезервирован, иногда его путают с 802.1Q
802.11r — быстрый роуминг
802.11s — ESS Wireless mesh network[en] (Extended Service Set — расширенный набор служб; Mesh Network — многосвязная сеть)
802.11T — Wireless Performance Prediction (WPP, предсказание производительности беспроводного оборудования) — методы тестов и измерений
802.11u — взаимодействие с не-802 сетями (например, сотовыми)
802.11v — управление беспроводными сетями
802.11w — Protected Management Frames (защищенные управляющие фреймы)
802.11x — зарезервирован и не будет использоваться. Не нужно путать со стандартом контроля доступа IEEE 802.1X
802.11y — дополнительный стандарт связи, работающий на частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мбит/с на расстоянии до 5000 м на открытом пространстве.
802.11ac — новый стандарт IEEE. Скорость передачи данных — до 6,77 Гбит/с для устройств, имеющих 8 антенн. Утвержден в январе 2014 года.
802.11ad — новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных — до 7 Гбит/с.
В целом же и без этой уязвимости имея полный доступ к полностью открытой среде передачи данных можно делать в ней, что угодно. Тоже самое касается и, например, Ethernet если к ней есть физический доступ.
UFO just landed and posted this here
Да, но тем не менее, это не отменяет факта, что уязвимости подвержены только открытые сети стандарта 802.11n, а в открытой сети и без того проблем хватает.
Видимо я плохо написал, перефразирую: передача незашифрованных данных в открытой сети это и есть полный доступ к сети, это же просто единый поток ноликов и единиц и ничего более.
Ошибки были и есть всегда. Безусловно, конкретно этот фейл очень знатный. Но, в данном случае он лишь подтверждает известное правило: открытые сети небезопасны, если есть необходимость использовать открытую сеть, то необходимо шифровать весь передаваемый трафик другими способами. Если же весь поток в открытой сети будет зашифрован, например с помощью VPN подключения, то и проблемы не будет. Ведь так?
В общем по мне это прекрасная новость и мотивация не делать открытых сетей, в т. ч. общего пользования ибо даже без этой уязвимости людей разбирающихся в вопросах безопасности или людей, которым всё настроили администраторы, очень и очень немного, а открытые беспроводные сети огромная проблема безопасности для миллионов если не сотен миллионов человек.
P.S. не зря ООН признали шифрование базовым правом человека.
Видимо я плохо написал, перефразирую: передача незашифрованных данных в открытой сети это и есть полный доступ к сети, это же просто единый поток ноликов и единиц и ничего более.
Ошибки были и есть всегда. Безусловно, конкретно этот фейл очень знатный. Но, в данном случае он лишь подтверждает известное правило: открытые сети небезопасны, если есть необходимость использовать открытую сеть, то необходимо шифровать весь передаваемый трафик другими способами. Если же весь поток в открытой сети будет зашифрован, например с помощью VPN подключения, то и проблемы не будет. Ведь так?
В общем по мне это прекрасная новость и мотивация не делать открытых сетей, в т. ч. общего пользования ибо даже без этой уязвимости людей разбирающихся в вопросах безопасности или людей, которым всё настроили администраторы, очень и очень немного, а открытые беспроводные сети огромная проблема безопасности для миллионов если не сотен миллионов человек.
P.S. не зря ООН признали шифрование базовым правом человека.
Шифрование трафика тут не поможет. Во-первых, если доверять шифрование самому хакеру — он вам «нашифрует». Просто пошлет сырые данные с 443 порта и все. Картинка не загрузится — но ведь ему не картинка нужна? Во-вторых, всегда может оказаться рядом сосед с нешифрованным трафиком.
Ну, у меня, например, фаерволлом на физическом интерфейсе закрыто все кроме ipsec трафика, и даже если от соседа что-то прилетит, оно не будет воспринято. Разве только ARP-спуфинг в теории. Так что VPN все-таки решает проблему по большей части.
Удивительно, если качать фаш файл aggr_beacon.jpg с веб-сервера находящегося в одной локальной сети с клиентом, то вайфай падает полностью у всех.
Подтверждаю, у меня то же самое.
Хм, а я вчера тестировал и наблюдал подобное поведение, но только если качать с телефона. Лаптоп не отваливался, а телефон себя вел так, будто какие-то проблемы с MTU (загрузка зависала после определенного количества скачанного). У меня Atheros AR9344 в AP, Intel Centrino 6250 в лаптопе (никаких разрывов), и MTK на телефоне.
Но ведь получается, что можно не просто подсовывать траффик, но и заранее сгенерировать такой статический файл, в котором будут использоваться разделители, WiFi также их съест в поток и разделит. Profit
Если это так, то можно как в старые времена заражать компьютеры через размещение картинки в интернете.
Если это так, то можно как в старые времена заражать компьютеры через размещение картинки в интернете.
IT-шники так смешно рисуют анимации. Ну вот с чего вы использовали аж три значка вредоносного пейлоада? Вы думаете это прикольно что-ли? Вырви глаз это.
Sign up to leave a comment.
Удаленная инъекция Wi-Fi кадров