Di recente ho esaminato alcuni dei moduli WiFi di fascia bassa utilizzati nei dispositivi IoT, come TLGUA06 e ESP2866.
Come previsto, è possibile rimuovere la firma di autenticazione di questi dispositivi inviando un frame di deautenticazione. Questo è come da specifiche WiFi.
Tuttavia, entrambi questi dispositivi si uniranno nuovamente a una rete aperta con lo stesso ESSID. Non è necessario clonare il MAC dell'AP o altro.
Questo ovviamente porta a malvagi attacchi gemelli. Combinato con l'uso comune di protocolli insicuri, un utente malintenzionato può facilmente intercettare o le comunicazioni MITM.
OSX si lamenta quando si tenta questo attacco, come fanno molte versioni di Windows. Il mio iPhone si lamenta, ma il mio telefono Android no.
Perché questi dispositivi non proteggono dai malvagi attacchi gemelli? Capisco che questo possa essere un compromesso tra sicurezza e affidabilità, ma non ci sono impostazioni o controlli che consentano a un produttore di scegliere un sistema più sicuro.
Ho perso un altro motivo per spiegare perché questi attacchi sono possibili?
Quali strategie possono essere utilizzate per proteggere dai malvagi attacchi gemelli?