Belgische onderzoekers ontdekken zwakke plek in wifi-verkeer
In zeer specifieke omstandigheden kan verkeer via wifi onderschept worden, ontdekken twee Belgen. Dat ligt aan vaagheid in de specificaties van de technologie.
Het veiligheidsrisico wordt aangekaart door professor Mathy Vanhoef (KU Leuven) in een paper, met co-auteurs Domien Schepers, PHD student aan Northeastern (VS) en diens promotor Aanjhan Ranganathan. Volgens The Register onthulden ze hun bevinding deze week op het 2023 Real World Crypto Symposium in Japan, de paper zelf wordt later formeel voorgesteld.
Vanhoef is met zijn nieuwe ontdekking niet aan zijn proefstuk toe. In 2017 trok hij wereldwijd aandacht door een ernstig lek in wifi-beveiliging WPA2 te kraken. Ook de afgelopen jaren legde hij zich toe op de beveiliging van wifi-verbindingen.
De nieuwste bevinding bouwt verder op de zogenaamde kr00k attack die in 2019 door ESET werd aangetoond en neerkomt op een kwetsbaarheid in hoe wifi wordt geïmplementeerd. Vanhoef, Schepers en Ranganathan zien nu een gelijkaardige situatie die neerkomt op het feit dat de IEEE 802.11 standaard niet specifiek is over hoe het omgaat met gebufferde frames.
Slapen en ontwaken
Data die via wifi wordt verstuurd wordt, loopt via verschillende frames die moeten helpen bij het netwerkverkeer en de routing om data van A naar B te krijgen. Als dat via een access point loopt, dan worden die gebufferd zodat ze meteen kunnen uitgestuurd worden als het netwerk daar de ruimte voor heeft.
Maar omdat de IEEE 802.11 standaard niet aangeeft hoe de beveiliging moet worden beheerd, kan dat in sommige gevallen misbruikt worden. Concreet zou het volgens de onderzoekers mogelijk zijn om een power-save frame te sturen, dat geeft aan dat een client in slaapstand gaat, gevolgd door een frame dat de verbinding reset. Als er nadien een wake-up frame wordt gestuurd dan zal een access point opnieuw de gebufferde data doorsturen, maar met de kans dat die onvoldoende beveiligd is en soms zelfs als platte tekst data doorstuurt.
Het gaat voor alle duidelijkheid wel om een zeer specifieke ontdekking die niet zomaar te misbruiken valt. De onderzoekers konden het probleem aantonen op iOS, Android, Linux en FreeBSD. Tegelijk moet de dader in bereik van het netwerk en in sommige gevallen op het getroffen netwerk zitten om te kunnen onderscheppen. Het is dus niet zo dat je wifi-verkeer standaard af te luisteren valt op deze manier. Maar in bepaalde omstandigheden is het wel mogelijk om een access point te manipuleren en zo data te onderscheppen.
Fout opgemerkt of meer nieuws? Meld het hier