В этой статье раскрывается фундаментальная атака на боковой канал Wi-Fi, эксплуатирующая наблюдаемые размеры кадров. Атакующие могут захватить подключения TCP, наблюдая за размерами зашифрованных кадров. Пакеты ответов получателей TCP, такие как ACK и RST, различаются по размеру. Эти различающиеся ответы, при шифровании, приводят к последовательно различимым размерам кадров, которые атакующий может контролировать. Анализируя эти размеры, атакующий может обнаружить и впоследствии захватить подключение TCP жертвы. Атака успешно завершила сеансы SSH за 19 секунд и внедрила вредоносный веб-трафик за 28 секунд. Тестирование на 30 популярных беспроводных маршрутизаторов от 9 производителей показало отсутствие защиты от этой атаки. Атака была успешной в 93,75% из 80 реальных сетей Wi-Fi, прошедших тестирование. Уязвимость была ответственно раскрыта в Wi-Fi Alliance. Также были предложены стратегии смягчения. Это исследование было представлено на симпозиуме NDSS 2025.
securityboulevard.com
NDSS 2025 – Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack
Create attached notes ...
