Новости
KRACK – критическая уязвимость в популярнейшем протоколе безопасности WPA2, затрагивающая почти каждое устройство с Wi-Fi
114

KRACK – критическая уязвимость в популярнейшем протоколе безопасности WPA2, затрагивающая почти каждое устройство с Wi-Fi

KRACK – критическая уязвимость в популярнейшем протоколе безопасности WPA2, затрагивающая почти каждое устройство с Wi-Fi

Группа исследователей по кибербезопасности обнаружила критическую уязвимость в протоколе Wi-Fi Protected Access II (WPA2), с помощью которого осуществляется шифрование связи подавляющего большинства современных беспроводных сетей Wi-Fi. С ее помощью злоумышленники могут не только прослушивать трафик со всех устройств, подключенных к Wi-Fi (ноутбуков, планшетов, смартфонов), но и внедрять вредоносный код на страницы сайтов, которые они посещают.

Набор уязвимостей получил общее имя KRACK (Key Reinstallation Attack).

Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьезность угрозы:

«US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырехстороннего рукопожатия, который является частью протокола безопасности WPA2.

Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта», – говорится в заявлении организации.

Поскольку проблема содержится в самом протоколе WPA2, то она затрагивает «почти каждое устройство с Wi-Fi», утверждают исследователи. То есть, в зону риска попадают все устройства с поддержкой беспроводного подключения Wi-Fi вне зависимости от программной платформы (Android, iOS, Windows и другие). В то же время в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android версии 6.0 и ниже уязвимость «чрезвычайно разрушительна». При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений. Правда, тут стоит учитывать, что атака эта ограничена зоной действия сети Wi-Fi.

Демонстрация атаки на смартфон под управлением Android

Группе исследователей не удалось найти никаких доказательств того, что эта уязвимость когда-либо использовалась хакерами. Они также отметили, что предупредили производителей и продавцов оборудования о существовании проблемы еще в июле 2017. В конце августа предупреждения разослала также организация US-CERT. Как отмечает Ars Technica, примерно 100 компаний получили предупреждения. Aruba и Ubiquiti, продающие точки доступа крупным корпорациям и правительственным организациям, уже выпустили обновление для снятия уязвимостей, проходящих под кодовыми именами: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Разумеется, простой смены пароля в данном случае недостаточно, чтобы предотвратить возможность атаки. Исследователи советуют убедиться, что на роутере используется последняя версия прошивки, и обновить все пользовательские устройства до новейшей версии прошивки.

В Microsoft уже заявили, что уже устранили уязвимость в Windows. В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств. Правда, тут сразу возникает вопрос, насколько быстро эти обновления получат (и получат ли вообще) владельцы устройств, не принадлежащие к семействам Pixel и Nexus.

В ближайшие недели и месяцы ожидаются обновления и для множества других точек доступа и устройств.

Пока же беспокоящимся пользователям рекомендуют избегать использования Wi-Fi до выпуска патча или задействовать дополнительные протоколы шифрования данных вроде HTTPS, STARTTLS и Secure Shell. Также можно рассмотреть возможность использования VPN в качестве дополнительной меры защиты, но тут надо быть особенно осторожным, поскольку многие из них не могут гарантировать безопасное соединение.

Одновременно с освещением проблемы был запущен специальный сайт krackattacks.com и создан репозиторий на GitHub, посвященные уязвимости.

Более подробно об уязвимостях исследователи расскажут во время доклада 1 ноября на конференции по кибербезопасности в Далласе.

Источник: The Verge, Ars Technica и TJ


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: