Резюме создано Smart Answers AI
В итоге:
- PCWorld отмечает обнаружение AirSnitch, новой атаки на Wi-Fi, проведенной исследователями Калифорнийского университета в Риверсайде, которая обходит шифрование и защиту изоляции клиентов.
- Эта уязвимость использует несогласованную реализацию безопасности на всех сетевых уровнях, позволяя хакерам перехватывать данные даже в предположительно безопасных сетях.
- Пользователям следует избегать конфиденциальных действий в общедоступных сетях Wi-Fi, всегда использовать VPN и внедрять протокол WPA3 с изоляцией устройств в домашних сетях.
В незащищенной сети, например в общедоступных сетях Wi-Fi, хакеры могут незаметно вставить себя между вами и посещаемыми вами веб-сайтами. Эти атаки типа «машина посередине» (ранее известные как «человек посередине») позволяют злоумышленникам шпионить за вашей интернет-активностью или напрямую манипулировать проходящими через них данными.
Возможно, вы слышали громкие предупреждения об этом много лет назад, но в последнее время — меньше. Частично это изменение произошло из-за обновлений в реализации Wi-Fi, которые сделали беспроводные сети более безопасными. По крайней мере, так думали до прошлой недели, когда появились новости о новой атаке на Wi-Fi под названием AirSnitch.
Что такое ЭйрСнитч?
Эта атака, обнаруженная исследователями из Калифорнийского университета в Риверсайде, нарушает несколько ключевых средств защиты Wi-Fi.
Как? В ответ на рост атак типа «машина посередине» (MitM) современные сети усилили использование шифрования. Они также могут изолировать подключенные устройства («клиенты») друг от друга, то есть устройства не могут напрямую взаимодействовать в сети. Трафик передается только через маршрутизатор или точку доступа. Без изоляции клиента устройства могут видеть и взаимодействовать друг с другом.
Изоляция клиентов может быть важным преимуществом в общедоступных сетях Wi-Fi, которые часто остаются открытыми для всех устройств. Но даже в сетях, защищенных паролем, эта функция повышает безопасность, предотвращая взаимодействие более уязвимых клиентов (например, устройств IoT, безопасность которых может быть затруднено) с вашим ПК, телефоном и т. д.
AirSnitch подрывает шифрование и изоляцию клиентов, используя слабые места в их реализации.
Как работает AirSnitch?
Именно присущая сетям сложность позволяет использовать AirSnitch. Когда мы отправляем информацию через сеть, стандарт такой связи делится на семь уровней. Уровень 1 включает в себя физическое оборудование, необходимое для передачи данных, например кабели и коммутаторы. Уровень 7 — это приложение, подобное вашему браузеру. Между ними находятся различные шаги, необходимые для преобразования того, что генерируется оборудованием, в то, что вы видите во время таких задач, как просмотр веб-страниц или загрузка электронной почты.
Облачное сияние
Исследователи UCR обнаружили, что сейчас производители сетевого оборудования не обеспечивают последовательного шифрования и изоляции устройств на всех сетевых уровнях. Это дало команде возможность проскользнуть и включиться в процесс передачи данных. Аналогичным образом, использование групповых ключей шифрования (то есть ключей, общих для всех клиентов) может быть использовано для передачи данных на другие устройства в сети.
Как защититься от AirSnitch?
Пока производители не объединятся, чтобы стандартизировать и улучшить изоляцию клиентов, здесь применимо множество старых советов.
Общественные сети Wi-Fi считайте небезопасными. Держитесь подальше от них во время конфиденциальных действий на вашем телефоне, будь то проверка вашего банковского баланса или получение конфиденциальной электронной почты. Если вам необходимо присоединиться к одному из них, используйте VPN.
В домашней сети разрешайте подключаться только тем устройствам, которым вы доверяете. Поместите Интернет вещей и гостевые устройства в отдельную, защищенную паролем сеть, в идеале настроенную с использованием протокола WPA3, если это возможно. (Некоторые старые или более дешевые устройства совместимы только со старым протоколом WPA2.) Я также склонен рекомендовать отключать гостевую сеть, когда она не используется, поскольку обычно они сегментируются от вашей основной домашней сети только с помощью программного обеспечения. Если это не реализовано должным образом, это может стать открытием для злоумышленника. (Как минимум, установите достойный пароль в гостевой сети.)
А как насчет Ethernet-соединений?
Если вам интересно: сеть есть сеть, поэтому Ethernet по своей сути не застрахован от атак с изоляцией клиента. Его преимущество в том, что если вы отключите Wi-Fi в домашней сети, хакер сможет атаковать ваши устройства, только если они тоже подключаются через Ethernet.
(В целом, атаки на изоляцию клиента представляют собой сценарий типа «телефонный звонок исходит из дома», но переход только на Ethernet делает его буквальным.)
Но для большинства людей создание только проводной домашней сети нереально.


