Разделы

Безопасность Администратору Техническая защита Телеком Инфраструктура

Wi-Fi-сеть на оборудовании Cisco можно «угнать»

Специалисты по информационной безопасности компании AirMagnet нашли уязвимость в оборудовании Cisco для построения корпоративных Wi-Fi-сетей, которая позволяет «похищать» точку доступа и использовать ее несанкционированным лицам в собственных целях.

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

Обнаруженная уязвимость связана с использованием «тонкими» точками доступа Cisco функции Over-The-Air-Provisioning (OTAP). Ее суть состоит в том, что добавляемая к сети точка доступа «слушает» незашифрованный мультикастный трафик с адресной информацией, передаваемый другими точками доступа Cisco, и использует эту информацию, чтобы найти ближайший беспроводной контроллер Cisco и подключиться к нему. Специалисты выяснили, что точка доступа ошибочно может соединится с контроллером соседней сети, принадлежащей другой организации. Кроме того, специалисты определили возможный метод атаки, в результате которого точка доступа предприятия может соединиться с контроллером третьего лица и, таким образом, попасть под внешнее управление (то есть фактически быть похищенной), что чревато угрозами информационной безопасности. Метод хакерской атаки на такую точку доступа был назван SkyJack (в переводе с английского данное слово обозначает угон самолета).

AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.

В точках доступа Cisco обнаружена новая уязвимость
В точках доступа Cisco обнаружена новая уязвимость

Техподдержка «Базальт СПО» — гарантия надежной работы вашей ИТ-инфраструктуры
Маркет

Как рассказал CNews Алексей Засецкий из компании Syrus, занимающейся строительством корпоративных сетей передачи данных, архитектура построения беспроводных сетей, когда имеется центральный контроллер с выносными терминалами доступа, сама по себе предполагает возможность «угона» точек доступа. Это может быть сделано, например, путем переключения физического соединения или назначением нового адреса. Если раньше это было возможно сделать, получив доступ в проводной сегмент сети, то теперь (при обнаруженных условиях) это можно сделать через беспроводной сегмент. «Хорошим вариантом защиты от «угона» является использование принципиально иной архитектуры построения сетей Wi-Fi, когда контроллер интегрирован с радиомодулями в едином устройстве», - считает Засецкий.

«Данная уязвимость не является новостью для Cisco — на нашем сайте есть соответствующее описание и рекомендации по борьбе с ней, - рассказал CNews Андрей Харитонов, менеджер по развитию бизнеса беспроводных решений компании Cisco. - Хочу заметить, что первая рекомендация специалистов AirMagnet хотя и имеет практический смысл, но в России и так львиная доля всех внедрений беспроводных решений Cisco реализуется без использования возможности Over-The-Air-Provisioning. Более того, система управления WCS (Wireless Control System) позволяет в режиме реального времени отслеживать подключение новых точек доступа. Что касается рекомендации использовать системы обнаружения атак, подобные AirMagnet Enterprise, то гораздо логичнее бы выглядел совет использовать систему обнаружения беспроводных атак от самой компании Cisco. При этом данная функциональность уже встроена в наши беспроводные контроллеры и не требует отдельного приобретения и внедрения».

Сергей Попсулин