Sieci WLAN mogą ulec samozniszczeniu

Sohail Ahmad potrzebuje tylko pięciu sekund, aby sprawić, że sieć WLAN nie będzie nadawała się do użytku. Przebieg tego ataku hakerskiego można porównać z mechanizmem choroby autoagresji, objawiającej się tym, że system immunologiczny atakuje i niszczy zdrowe komórki w organizmie człowieka. W przypadku sieci WLAN sytuacja jest podobna: zmanipulowany pakiet danych wystarczy, aby przekształcić ruter w zabójcę, który nie odróżnia dobra od zła. Nie chroni przed tym ani szyfrowanie WPA2 z AES i hasłem dostępu o długości 20 znaków, ani też filtrowanie adresów MAC, które pozwala na dostęp do sieci wyłącznie zdefiniowanym przez administratora urządzeniom końcowym.
Kodowanie nie pomoże. Nawet sieci, które są chronione silnym szyfrowaniem WPA-2-AES, nie zabezpieczymy przed atakiem hakera, jeśli zainfekowany został ruter
Kodowanie nie pomoże. Nawet sieci, które są chronione silnym szyfrowaniem WPA-2-AES, nie zabezpieczymy przed atakiem hakera, jeśli zainfekowany został ruter

Zatem ochrona przed tego typu atakami nie istnieje. Pocieszające jest jedynie to, że nawet Ahmad nie potrafi, dokonawszy takiego wrogiego przejęcia kontroli (czy raczej po wprowadzeniu chaosu) odczytać danych, jakie udostępnia zainfekowany ruter. Może on jedynie przerwać połączenie klienta z serwerem i nie dopuścić do automatycznego łączenia się urządzeń. Napastnik nie musi zbyt wiele robić: wystarczy standardowa sieć WLAN i przesłanie pakietu danych z poleceniami, które nakazują dokonanie nowej autoryzacji. Dotychczas hakerzy przemycali taki pakiet do sieci, której przydzielili adres MAC rutera. Obecnie wiele punktów dostępu ma zabezpieczenie przed takimi atakami. Metoda Ahmada to posunięcie się o krok dalej: manipuluje on pakietem i przydziela mu adres MAC nadawcy (6xFF), niezdefiniowany w standardzie IEEE 802.11.

Po otrzymaniu pakietu od hakera ruter prosi o uwierzytelnienie klienta. Takie zapytanie jest równie proste, jak podstępne, ponieważ większość ruterów na tego rodzaju wiadomość reaguje, wysyłając do klienta polecenie wylogowania z sieci. Operacja jest fatalna w skutkach: klienci nie mogą zalogować się samodzielnie do rutera, ponieważ ten od tej pory odmawia połączenia.

Odporność rutera: Producenci pracują już nad stosownymi aktualizacjami oprogramowania do swoich urządzeń. Upewnij się zatem, że masz najnowszy firmware w ruterze. Jeśli aktualizacje nie są jeszcze dostępne, dezaktywuj tryb pokazywania SSID.
Info: airtightnetworks.com

Więcej:routerywlan