October 3, 2023


Wifi

Peneliti keamanan dunia maya telah menemukan kelemahan keamanan mendasar dalam desain standar protokol WiFi IEEE 802.11, yang memungkinkan penyerang mengelabui titik akses ke dalam bingkai jaringan yang bocor dalam bentuk teks biasa.

Bingkai WiFi adalah wadah data yang terdiri dari header, payload data, dan trailer, yang mencakup informasi seperti alamat MAC sumber dan tujuan, kontrol, dan data manajemen.

Frame-frame ini diurutkan dalam antrian dan ditransmisikan dalam hal yang terkendali untuk menghindari tabrakan dan untuk memaksimalkan kinerja pertukaran data dengan memantau status sibuk/idle dari titik penerima.

Para peneliti menemukan bahwa frame antrian/buffered tidak cukup terlindungi dari musuh, yang dapat memanipulasi transmisi data, klien spoofing, frame redirection, dan menangkap.

“Serangan kami berdampak luas karena memengaruhi berbagai perangkat dan sistem operasi (Linux, FreeBSD, iOS, dan Android) dan karena serangan itu dapat digunakan untuk membajak koneksi TCP atau mencegat lalu lintas klien dan web,” demikian bunyi makalah teknis yang diterbitkan kemarin oleh Dominen Schepers dan Aanjhan Ranganathan dari Northeastern University, dan Mathy Vanhoef dari imec-DistriNet, KU Leuven.

Cacat hemat daya

Standar IEEE 802.11 mencakup mekanisme hemat daya yang memungkinkan perangkat WiFi menghemat daya dengan buffering atau antrian bingkai yang ditujukan untuk perangkat tidur.

Saat stasiun klien (perangkat penerima) memasuki mode tidur, ia mengirim bingkai ke titik akses dengan header yang berisi bit hemat daya, sehingga semua bingkai yang ditujukan untuknya diantrekan.

Standar, bagaimanapun, tidak memberikan panduan eksplisit dalam mengelola keamanan frame antrean ini dan tidak menetapkan batasan seperti berapa lama frame dapat bertahan dalam keadaan ini.

Setelah stasiun klien aktif, titik akses mengeluarkan frame yang di-buffer, menerapkan enkripsi, dan mengirimkannya ke tujuan.

Penyerang dapat memalsukan alamat MAC perangkat di jaringan dan mengirim bingkai hemat daya ke titik akses, memaksa mereka untuk mulai mengantri bingkai yang ditujukan untuk target. Kemudian, penyerang mentransmisikan bingkai bangun untuk mengambil tumpukan bingkai.

Bingkai yang ditransmisikan biasanya dienkripsi menggunakan kunci enkripsi beralamat grup, dibagikan di antara semua perangkat di jaringan WiFi, atau kunci enkripsi berpasangan, yang unik untuk setiap perangkat dan digunakan untuk mengenkripsi bingkai yang dipertukarkan antara dua perangkat.

Namun, penyerang dapat mengubah konteks keamanan bingkai dengan mengirimkan bingkai autentikasi dan asosiasi ke titik akses, sehingga memaksanya untuk mengirimkan bingkai dalam bentuk teks biasa atau mengenkripsinya dengan kunci yang disediakan penyerang.

Diagram serangan
Diagram serangan (papers.mathyvanhoef.com)

Serangan ini dimungkinkan menggunakan alat khusus yang dibuat oleh para peneliti bernama MacStealeryang dapat menguji jaringan WiFi untuk bypass isolasi klien dan mencegat lalu lintas yang ditujukan untuk klien lain di lapisan MAC.

Para peneliti melaporkan bahwa model perangkat jaringan dari Lancom, Aruba, Cisco, Asus, dan D-Link diketahui terpengaruh oleh serangan ini, dengan daftar lengkapnya di bawah ini.

Perangkat diuji oleh para analis
Perangkat yang diuji ternyata rentan (papers.mathyvanhoef.com)

Para peneliti memperingatkan bahwa serangan ini dapat digunakan untuk menyuntikkan konten berbahaya, seperti JavaScript, ke dalam paket TCP.

“Seorang musuh dapat menggunakan server mereka sendiri yang terhubung ke Internet untuk menyuntikkan data ke dalam koneksi TCP ini dengan menyuntikkan paket TCP off-path dengan alamat IP pengirim palsu,” para peneliti memperingatkan.

“Ini dapat, misalnya, disalahgunakan untuk mengirimkan kode JavaScript berbahaya kepada korban dalam koneksi HTTP teks biasa dengan tujuan untuk mengeksploitasi kerentanan di browser klien.”

Meskipun serangan ini juga dapat digunakan untuk mengintai lalu lintas, karena sebagian besar lalu lintas web dienkripsi menggunakan TLS, dampaknya akan terbatas.

Rincian teknis dan penelitian tersedia di Makalah Keamanan USENIX 2023yang akan disajikan di masa mendatang konferensi BlackHat Asia pada 12 Mei 2023.

Cisco mengakui kekurangannya

Vendor pertama yang mengakui dampak kelemahan protokol WiFi adalah Cisco, mengakui bahwa serangan yang diuraikan dalam makalah mungkin berhasil terhadap produk Cisco Wireless Access Point dan produk Cisco Meraki dengan kemampuan nirkabel.

Namun, Cisco percaya mengatakan bahwa frame yang diambil tidak mungkin membahayakan keamanan keseluruhan jaringan yang diamankan dengan baik.

“Serangan ini dilihat sebagai serangan oportunistik, dan informasi yang diperoleh penyerang akan bernilai minimal dalam jaringan yang dikonfigurasi dengan aman.” – Cisco.

Namun, firma tersebut merekomendasikan untuk menerapkan langkah-langkah mitigasi seperti menggunakan mekanisme penegakan kebijakan melalui sistem seperti Cisco Identity Services Engine (ISE), yang dapat membatasi akses jaringan dengan menerapkan teknologi Cisco TrustSec atau Software Defined Access (SDA).

“Cisco juga merekomendasikan penerapan keamanan lapisan transpor untuk mengenkripsi data dalam transit bila memungkinkan karena hal itu akan membuat data yang diperoleh tidak dapat digunakan oleh penyerang,” bunyi pernyataan tersebut. Penasihat keamanan Cisco.

Saat ini, tidak ada kasus penggunaan berbahaya dari cacat yang ditemukan oleh para peneliti.

Leave a Reply

Your email address will not be published. Required fields are marked *