Nieuwe Wi-Fi-kwetsbaarheid maakt netwerkafluisteren mogelijk via downgrade-aanvallen

Onderzoekers hebben een nieuw beveiligingsprobleem ontdekt dat voortkomt uit een ontwerpfout in de IEEE 802.11 Wi-Fi-standaard, die slachtoffers ertoe verleidt verbinding te maken met een minder veilig draadloos netwerk en hun netwerkverkeer af te luisteren.

De SSID-verwarringsaanvalbijgehouden als CVE-2023-52424, heeft gevolgen voor alle besturingssystemen en Wi-Fi-clients, inclusief thuis- en mesh-netwerken die zijn gebaseerd op WEP-, WPA3-, 802.11X/EAP- en AMPE-protocollen.

De methode “behelst het downgraden van slachtoffers naar een minder veilig netwerk door een vertrouwde netwerknaam (SSID) te spoofen, zodat ze hun verkeer kunnen onderscheppen of verdere aanvallen kunnen uitvoeren”, aldus TopVPN, dat samenwerkte met KU Leuven-professor en onderzoeker Mathy Vanhoef.

“Een succesvolle SSID Confusion-aanval zorgt er ook voor dat elke VPN met de functionaliteit om automatisch uit te schakelen op vertrouwde netwerken zichzelf uitschakelt, waardoor het verkeer van het slachtoffer zichtbaar blijft.”

Het probleem dat ten grondslag ligt aan de aanval is het feit dat de Wi-Fi-standaard niet vereist dat de netwerknaam (SSID of de serviceset-identifier) ​​altijd wordt geverifieerd en dat beveiligingsmaatregelen alleen nodig zijn wanneer een apparaat ervoor kiest om zich bij een bepaald netwerk aan te sluiten.

Het netto-effect van dit gedrag is dat een aanvaller een client kan misleiden om verbinding te maken met een niet-vertrouwd Wi-Fi-netwerk dan het netwerk waarmee hij verbinding wilde maken, door een Adversary-in-the-Middle-aanval (AitM) uit te voeren.

“Wanneer het slachtoffer bij onze aanval verbinding wil maken met het netwerk TrustedNet, misleiden we het om verbinding te maken met een ander netwerk WrongNet dat vergelijkbare inloggegevens gebruikt”, schetsen onderzoekers Héloïse Gollier en Vanhoef. “Het resultaat is dat de cliënt van het slachtoffer zal denken en de gebruiker zal laten zien dat hij verbonden is met TrustedNet, terwijl hij in werkelijkheid verbonden is met WrongNet.”

Met andere woorden: ook al worden wachtwoorden of andere inloggegevens wederzijds geverifieerd wanneer verbinding wordt gemaakt met een beveiligd Wi-Fi-netwerk, is er geen garantie dat de gebruiker verbinding maakt met het gewenste netwerk.

Er zijn bepaalde voorwaarden om de downgrade-aanval uit te voeren:

  • Het slachtoffer wil verbinding maken met een vertrouwd wifi-netwerk
  • Er is een frauduleus netwerk beschikbaar met dezelfde authenticatiegegevens als het eerste
  • De aanvaller is binnen bereik om een ​​AitM uit te voeren tussen het slachtoffer en het vertrouwde netwerk

Voorgestelde oplossingen om SSID-verwarring tegen te gaan, zijn onder meer een update van de 802.11 Wi-Fi-standaard door de SSID op te nemen als onderdeel van de 4-weg handshake bij verbinding met beveiligde netwerken, evenals verbeteringen aan de beacon-bescherming waarmee een 'client' kan worden opgeslagen een referentiebaken met de SSID van het netwerk en verifieer de authenticiteit ervan tijdens de 4-weg handshake.”

Beacons verwijzen naar managementframes die een draadloos toegangspunt periodiek verzendt om zijn aanwezigheid aan te kondigen. Het bevat onder meer informatie zoals de SSID, het bakeninterval en de mogelijkheden van het netwerk.

“Netwerken kunnen de aanval verzachten door hergebruik van inloggegevens tussen SSID's te voorkomen”, aldus de onderzoekers. “Bedrijfsnetwerken moeten verschillende CommonNames van de RADIUS-server gebruiken, terwijl thuisnetwerken een uniek wachtwoord per SSID moeten gebruiken.”

De bevindingen komen bijna drie maanden nadat twee fouten in de authenticatie-bypass werden onthuld in open-source Wi-Fi-software zoals wpa_supplicant en Intel's iNet Wireless Daemon (IWD) die gebruikers zouden kunnen misleiden om zich aan te sluiten bij een kwaadaardige kloon van een legitiem netwerk of een aanvaller in staat zouden kunnen stellen om sluit u aan bij een vertrouwd netwerk zonder wachtwoord.

Afgelopen augustus onthulde Vanhoef ook dat de Windows-client voor Cloudflare WARP misleid kon worden om alle DNS-verzoeken te lekken, waardoor een tegenstander DNS-reacties kon vervalsen en bijna al het verkeer kon onderscheppen.

Thijs Van der Does