Wi-Fi под угрозой! Уязвимости KRACK WPA2 позволяют взломать любую Wi-Fi сеть

2017-10-16 9284 комментарии
Серьезные уязвимости в протоколе WPA2 позволяют злоумышленникам, находящимся в зоне действия жертвы, использовать атаки Key Reinstallation Attacks (KRACK) для взлома любой современной Wi-Fi сети

Группа исследователей обнаружила критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных беспроводных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi сеть можно взломать и получить доступ ко всему трафику.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi трафик, передаваемый между точкой доступа и компьютером, который ранее считался зашифрованным. Им присвоены следующие CVE идентификаторы: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Эксперты безопасности рекомендуют пока не использовать другие протоколы безопасности, поскольку они еще более ненадежны.

Уязвимости WPA2

Мэти Ванхоф (Mathy Vanhoef) из Левенского Университета обнаружил серьезную уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется для защиты современных сетей Wi-Fi.

Уязвимость затронула сам протокол WPA2 и не связана с каким-либо программным или аппаратным обеспечением.

Ванхоф назвал обнаруженную атаку KRACK - сокращение от Key Reinstallation Attack. KRACK позволяет злоумышленнику проводить MITM-атаки и заставлять участников сетевой коммуникации переустанавливать ключ шифрования, используемый для защиты WPA2 трафика. Атака не позволяет получать пароли Wi-Fi сетей.

Злоумышленник должен находится в пределах зоны действия беспроводной сети

Атака работает только в том случае, если злоумышленник находится в сети Wi-Fi жертвы. Провести атаку удаленно не получится.

Протокол HTTPS также может защитить пользовательский трафик в некоторых случаях, поскольку HTTPS использует свой собственный отдельный уровень шифрования. Тем не менее, HTTPS не защищен на 100%, поскольку существуют атаки, которые могут понизить соединение и предоставить злоумышленнику доступ к зашифрованному по HTTPS трафику.

Атака KRACK универсальна и работает против всех типов устройств, использующих сеть WPA2 Wi-Fi, включая устройства на Android, Linux, iOS, MacOS, Windows, OpenBSD и даже IoT-устройства.

Атака позволяет сторонним пользователям подслушивать трафик WPA2. Однако, если сеть Wi-Fi настроена на использование шифрования WPA-TKIP или GCMP для WPA2, то злоумышленник может также выполнять инъекции пакетов для перехвата трафика.

Подвержены практически все устройства

Так как уязвимость затрагивает сам протокол WPA2 и связана с процедурой сетевых рукопожатий, риску подвержены даже устройства с идеальной реализацией протокола.

Изменение паролей Wi-Fi не защитит пользователей. Пользователи должны установить обновления прошивки для уязвимых продуктов.

Ванхоф сообщил:

Любое устройство, использующее Wi-Fi, вероятно, уязвимо. К счастью, реализация может быть исправлена с обратной совместимостью.

Список доступных продуктов и обновлений будет доступен на специальной странице US-CERT, которая будет постоянно обновляться.

Несмотря на то, что обновления ожидаются как для настольных компьютеров, так и для смартфонов, эксперты считают, что маршрутизаторы и устройства IoT будут затронуты больше всего. Возможны задержки при выпуске обновлений прошивки для этих устройств.

Проблема обнаружена в прошлом году

Ванхоф обнаружил проблему в 2016 году, но продолжал работать над изучением атаки. Исследователь отправил уведомления некоторым пострадавшим поставщикам в июле 2017 года, а US-CERT отправила расширенную нотификацию для большего числа поставщиков в конце августа.

Эксперт описывает атаку гораздо глубже на веб-сайте, посвященном атаке KRACK, и в исследовательском документе, который эксперт планирует представить на конференции Computer and Communications Security (CCS) и Black Hat Europe в этом году.

Ванхоф даже опубликовал видео-демонстрацию с наглядным объяснением атаки KRACK.

Как исправить уязвимость KRACK?

Прежде всего, не стоит паниковать. Хотя эта уязвимость может позволить злоумышленнику подслушивать или изменять данные, передаваемые по беспроводным соединениям, данную атаку совсем не просто провести, а рабочий эксплойт пока не опубликован.

Обновления прошивок и драйверов для исправления уязвимости KRACK WPA2 в сетях Wi-Fi

Ожидается, что поставщики оперативно выпустят обновления, чтобы исправить этот недостаток. Для домашних потребителей и бизнес-пользователей исправить проблему можно будет обновлением маршрутизатора, точки доступа, адаптеров беспроводной сети и устройств с новой прошивкой и драйверами по мере их выпуска.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте