Как стать автором
Обновить

Комментарии 19

Ничего личного, но фраза «jpg как в начале поста» заставила меня вздрогнуть и проверить, что это не jpg, а всё-таки обычный анимированный gif.
Нет там такой фразы.
Для инъекции фреймов от точки доступа к клиенту предлагается сгенерировать jpg файл, который будет скачивать жертва (как на картинке в заголовке поста).
jpg файл — файл с инъекцией aggr_beacon.jpg.
На картинке в заголовке поста показана схема уязвимости, а не файл с инъекцией.
Ваш кэп.
А всего то надо было указать смещение, где искать разделитель, что бы не просматривать весь пакет в поисках. Трудно поверить что в 21 веке такое бывает «случайно».
Но ведь размер пакета может быть разный, и агреггироваться может разное количество фреймов. Хотя наверное можно было бы поместить информацию о разделителях в заголовок, но в таком случае при поврежденном заголовке терялся бы весь агррегированный кадр.
Думается, что всё просто и дело в обратной совместимости и смещение было либо негде указать либо невозможно было обработать такий пакет на других устройствах. Не настолько я в теме стандарта, но ведь это всё тот же 802.11.
История версий 802.11 с вики
При описании стандарта в скобках указан год его принятия. Скорость указана брутто.

802.11 — изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)
802.11a — 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)
802.11b — улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999)
802.11c — процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)
802.11d — интернациональные роуминговые расширения (2001)
802.11e — улучшения: QoS, пакетный режим (packet bursting) (2005)
802.11F — Inter-Access Point Protocol (2003)
802.11g — 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)
802.11h — распределённый по спектру 802.11a (5 GHz) для совместимости в Европе (2004)
802.11i — улучшенная безопасность (2004)
802.11j — расширения для Японии (2004)
802.11k — улучшения измерения радиоресурсов
802.11l — зарезервирован
802.11m — поправки и исправления для всей группы стандартов 802.11
802.11n — увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g (сентябрь 2009)
802.11o — зарезервирован
802.11p — WAVE — Wireless Access for the Vehicular Environment (беспроводной доступ для среды транспортного средства)
802.11q — зарезервирован, иногда его путают с 802.1Q
802.11r — быстрый роуминг
802.11s — ESS Wireless mesh network[en] (Extended Service Set — расширенный набор служб; Mesh Network — многосвязная сеть)
802.11T — Wireless Performance Prediction (WPP, предсказание производительности беспроводного оборудования) — методы тестов и измерений
802.11u — взаимодействие с не-802 сетями (например, сотовыми)
802.11v — управление беспроводными сетями
802.11w — Protected Management Frames (защищенные управляющие фреймы)
802.11x — зарезервирован и не будет использоваться. Не нужно путать со стандартом контроля доступа IEEE 802.1X
802.11y — дополнительный стандарт связи, работающий на частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мбит/с на расстоянии до 5000 м на открытом пространстве.
802.11ac — новый стандарт IEEE. Скорость передачи данных — до 6,77 Гбит/с для устройств, имеющих 8 антенн. Утвержден в январе 2014 года.
802.11ad — новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных — до 7 Гбит/с.


В целом же и без этой уязвимости имея полный доступ к полностью открытой среде передачи данных можно делать в ней, что угодно. Тоже самое касается и, например, Ethernet если к ней есть физический доступ.
В даннос случае фишка в том, что не обязательно вообще иметь физический доступ к сети — инъекция может поступать по HTTP от удалённого сервера.
Да, но тем не менее, это не отменяет факта, что уязвимости подвержены только открытые сети стандарта 802.11n, а в открытой сети и без того проблем хватает.

Видимо я плохо написал, перефразирую: передача незашифрованных данных в открытой сети это и есть полный доступ к сети, это же просто единый поток ноликов и единиц и ничего более.

Ошибки были и есть всегда. Безусловно, конкретно этот фейл очень знатный. Но, в данном случае он лишь подтверждает известное правило: открытые сети небезопасны, если есть необходимость использовать открытую сеть, то необходимо шифровать весь передаваемый трафик другими способами. Если же весь поток в открытой сети будет зашифрован, например с помощью VPN подключения, то и проблемы не будет. Ведь так?

В общем по мне это прекрасная новость и мотивация не делать открытых сетей, в т. ч. общего пользования ибо даже без этой уязвимости людей разбирающихся в вопросах безопасности или людей, которым всё настроили администраторы, очень и очень немного, а открытые беспроводные сети огромная проблема безопасности для миллионов если не сотен миллионов человек.

P.S. не зря ООН признали шифрование базовым правом человека.
Шифрование трафика тут не поможет. Во-первых, если доверять шифрование самому хакеру — он вам «нашифрует». Просто пошлет сырые данные с 443 порта и все. Картинка не загрузится — но ведь ему не картинка нужна? Во-вторых, всегда может оказаться рядом сосед с нешифрованным трафиком.
Ну, у меня, например, фаерволлом на физическом интерфейсе закрыто все кроме ipsec трафика, и даже если от соседа что-то прилетит, оно не будет воспринято. Разве только ARP-спуфинг в теории. Так что VPN все-таки решает проблему по большей части.
Файервол вам не поможет, если «прилетит» пакет Deauthentication. Просто потому что он не сможет отличить его от «настоящего» пакета Deauthentication.
Удивительно, если качать фаш файл aggr_beacon.jpg с веб-сервера находящегося в одной локальной сети с клиентом, то вайфай падает полностью у всех.
Подтверждаю, у меня то же самое.
Хм, а я вчера тестировал и наблюдал подобное поведение, но только если качать с телефона. Лаптоп не отваливался, а телефон себя вел так, будто какие-то проблемы с MTU (загрузка зависала после определенного количества скачанного). У меня Atheros AR9344 в AP, Intel Centrino 6250 в лаптопе (никаких разрывов), и MTK на телефоне.
Но ведь получается, что можно не просто подсовывать траффик, но и заранее сгенерировать такой статический файл, в котором будут использоваться разделители, WiFi также их съест в поток и разделит. Profit
Если это так, то можно как в старые времена заражать компьютеры через размещение картинки в интернете.
Не все так просто. Чтобы послать что-то кроме radiotap заголовков нужно знать IP и MAC адреса целевых хостов.
IT-шники так смешно рисуют анимации. Ну вот с чего вы использовали аж три значка вредоносного пейлоада? Вы думаете это прикольно что-ли? Вырви глаз это.
Ну они какбэ разного типа и разного уровня OSI внутри одной картинки.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.