Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 02-28-2025, 01:31 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Метод SSID Stripping, работает на устройствах под управлением Windows, macOS, Ubuntu, Android и iOS.

Группа специалистов компании AirEye и израильского Техниона обнаружила новый метод, с помощью которого злоумышленники могут обманом заставить жертву подключиться к вредоносной беспроводной точке доступа.
Метод, получивший название SSID Stripping, работает на устройствах под управлением Windows, macOS, Ubuntu, Android и iOS. Суть метода заключается в манипуляциях с именем подконтрольной хакерам беспроводной сети (SSID), чтобы оно отображалось как имя легитимной беспроводной сети.
Исследователям удалось сгенерировать три типа так называемых «ошибок отображения» («display errors»). Одна из них предполагает внедрение в SSID байта NULL, в результате чего устройства Apple отображают только часть имени, расположенного перед этим байтом. На устройствах под управлением Windows для этого можно использовать символ новой строки.
«Ошибку отображения» второго типа (встречается наиболее часто) можно вызвать с помощью непечатаемых символов. Злоумышленник может добавить в SSID специальные символы, которые будут включены в имя, но не будут видны пользователю. К примеру, имя сети «aireye_x1cnetwork» (x1c представляет собой байт со значением 0x1C hex) отображается так же, как «aireye_network».
Для того чтобы вызвать «ошибку отображения» третьего типа, злоумышленник должен скрыть определенную часть имени сети из видимой области экрана. К примеру, имя сети «aireye_networknnnnnnnnnnnrogue» (где «n» обозначает символ новой строки) на iPhone будет отображаться как «aireye_network», поскольку слово «rogue» находится вне поле зрения. Вместе с ошибкой второго типа это можно использовать для эффективного сокрытия суффикса названия вредоносной сети.
Исследователи описали обнаруженные ими проблемы как уязвимости, но затронутым вендорам, похоже, они не кажутся опасными. Специалисты AirEye рассказали о своем открытии компаниям Apple, Microsoft, Google (Android) и Canonical (Ubuntu) в июле нынешнего года, но они не посчитали их представляющими серьезную угрозу и не планируют выпускать патчи в ближайшем будущем.
 

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:26 PM.