Peneliti Temukan Kelemahan Protokol  WiFi. Sejumlah Produk Terkemuka Terkena Imbas

Ilustrasi | Foto: pixabay

Cyberthreat.id – Awal pekan ini sebuah makalah ilmiah mengungkapkan adanya kelemahan keamanan mendasar dalam desain standar protokol WiFi IEEE 802.11. Kerentanan ini memungkinkan peretas mengelabui titik akses ke dalam network frames yang bocor dalam bentuk teks jelas.

Makalah itu dibuat oleh peneliti keamanan siber Dominen Schepers dan Aanjhan Ranganathan dari Universitas Northeastern, Boston, AS bersama Mathy Vanhoef dari imec-DistriNet, KU Leuven, Belgia.

Para peneliti menuturkan, serangan yang memanfaatkan kerentanan tersebut bisa berdampak luas karena mempengaruhi berbagai perangkat dan sistem operasi, seperti Linux, FreeBSD, iOS, dan Android.

"Serangan juga dapat digunakan untuk membajak TCP atau mencegat lalu lintas client (perangkat) dan web," tulis para peneliti dikutip dari BleepingComputer, Selasa (28 Maret 2023).

WiFi frames adalah wadah data terdiri atas header, payload data, dan trailer yang mencakup  informasi seperti alamat MAC sumber dan tujuan, kontrol, dan data manajemen. Frame-frame tersebut diurutkan dalam antrean dan didistribusikan dalam tetap terkontrol untuk menghindari tabrakan juga memaksimalkan kerja pertukaran data dengan memantau status busy/idle dari titik penerima.

Menurut para peneliti, frame antrean atau buffered tersebut ternyata tidak terlindungi dengan aman, sehingga dapat terjadi manipulasi transmisi data, client spoofing, frame redirection, dan capturing.

Saat perangkat penerima memasuki mode tidur  (sleeping devices), perangkat mengirim frame ke titik akses dengan header yang berisi bit hemat daya, sehingga semua frame diurutkan.

Standar IEEE 802.11 mencakup mekanisme hemat daya yang memungkinkan perangkat WiFi menghemat daya dengan buffering atau antrian frame yang ditujukan agar perangkat tidur.

Standar, bagaimanapun, tidak memberikan panduan eksplisit dalam mengelola keamanan frame antrean tersebut dan tidak menetapkan batasan seperti berapa lama frame dapat bertahan dalam keadaan ini.

Setelah perangkat penerima aktif, titik akses mengeluarkan frame yang di-buffer, menerapkan enkripsi, dan mengirimkannya ke tujuan.

Akan tetapi, peretas dapat memalsukan alamat MAC perangkat di jaringan dan mengirim frame hemat daya ke titik akses, memaksa perangkat untuk mulai mengantri frame yang ditujukan untuk target. Kemudian, peretas mentransmisikan frame bangun untuk mengambil tumpukan frame.

Frame yang ditransmisikan biasanya dienkripsi menggunakan kunci enkripsi beralamat grup, dibagikan di antara semua perangkat di jaringan WiFi, atau kunci enkripsi berpasangan, yang unik untuk setiap perangkat dan digunakan untuk mengenkripsi frame yang dipertukarkan antara dua perangkat.

Namun, penyerang dapat mengubah konteks keamanan frame dengan mengirimkan frame autentikasi dan asosiasi ke titik akses, sehingga memaksanya untuk mengirimkan frame dalam bentuk teks biasa atau mengenkripsinya dengan kunci yang disediakan penyerang.

Serangan ini dimungkinkan dengan menggunakan alat khusus yang dibuat oleh para peneliti bernama  "MacStealer", yang dapat menguji jaringan WiFi untuk melewati isolasi client dan mencegat lalu lintas yang ditujukan untuk client lain di lapisan MAC.

Para peneliti melaporkan, model perangkat jaringan dari Lancom, Aruba, Cisco, Asus, dan D-Link diketahui terpengaruh oleh kerentanan tersebut.

Detail perangkat yang terkena dampak: Lancom LN-1700 (perangkat lunak 10.42.0255), Aruba AP-305/7008 (ArubaOS 8.4.0.0), Cisco Catalyst 9130 (IOS XE 17.2.1.11), Hostapd on Linux (Version 2.10), Asus RT-AC51U (3.0.0.4.380_8591), D-Link DIR-853 (ET853pnp-1.05-b55), D-Link DIR-853 (OpenWRT 22.03), Cisco WAG320N (V1.00.08), dan Asus RT-N10 (Tomato 1.28).

Mereka juga memperingatkan bahwa serangan tersebut dapat digunakan untuk menyuntikkan konten berbahaya, seperti JavaScript, ke dalam paket TCP. "Seorang musuh dapat menggunakan server mereka sendiri yang terhubung ke Internet untuk menyuntikkan data ke dalam koneksi TCP ini dengan menyuntikkan paket TCP off-path dengan alamat IP pengirim palsu," para peneliti memperingatkan.

"Ini, misalnya, bisa disalahgunakan untuk mengirimkan kode JavaScript berbahaya kepada korban dalam koneksi HTTP teks biasa dengan tujuan untuk mengeksploitasi kerentanan di browser client."

Meskipun serangan ini juga dapat digunakan untuk mengintai lalu lintas, karena sebagian besar lalu lintas web dienkripsi menggunakan TLS, dampaknya masih terbatas.

Detail teknis dan penelitian tersedia dalam  makalah USENIX Security 2023 , yang akan dipresentasikan pada  konferensi BlackHat Asia mendatang  pada 12 Mei 2023.

Cisco mengakui kekurangannya

Vendor pertama yang mengakui dampak kelemahan protokol WiFi adalah Cisco. Perusahaan mengakui bahwa serangan yang diuraikan dalam makalah mungkin berhasil terhadap produk Cisco Wireless Access Point dan produk Cisco Meraki dengan kemampuan nirkabel.

Namun, Cisco mengatakan bahwa frame yang diambil tidak mungkin membahayakan keamanan keseluruhan jaringan yang diamankan dengan baik. "Serangan ini oportunistik, karena informasi yang diperoleh penyerang nilainya rendah, terlebih jaringan dikonfigurasi dengan aman," ujar  Cisco.

Cisco merekomendasikan untuk menerapkan langkah-langkah mitigasi seperti menggunakan mekanisme penegakan kebijakan melalui sistem seperti Cisco Identity Services Engine (ISE), yang dapat membatasi akses jaringan dengan menerapkan teknologi Cisco TrustSec atau Software Defined Access (SDA).

"Cisco juga merekomendasikan penerapan keamanan lapisan transpor untuk mengenkripsi data dalam transit bila memungkinkan karena hal itu akan membuat data yang diperoleh tidak dapat digunakan oleh penyerang," baca penasehat keamanan Cisco .

Saat ini, belum ada laporan serangan di alam liar terkait cacat yang ditemukan oleh para peneliti tersebut.[]