09.59.21
KRACK - критична уразливість в популярному протоколі безпеки WPA2, який зачіпає майже кожен пристрій з Wi-Fi
      Група дослідників з кібербезпеки виявила критичну уразливість в протоколі Wi-Fi Protected Access II (WPA2), за допомогою якого здійснюється шифрування зв'язку переважної більшості сучасних бездротових мереж Wi-Fi. З її допомогою зловмисники можуть не тільки прослуховувати трафік з усіх пристроїв, підключених до Wi-Fi (ноутбуків, планшетів, смартфонів), але і впроваджувати шкідливий код на сторінки сайтів, які вони відвідують.

Набір вразливостей отримав загальне ім'я KRACK (Key Reinstallation Attack).

Комп'ютерна команда екстреної готовності США (The United States Computer Emergency Readiness Team, US-CERT), що займається інформуванням урядових агентств і приватних організацій про кіберзагрози, підтвердила серйозність загрози:

«US-CERT дізналася про декілька ключових вразливості в алгоритмі чотиристороннього рукостискання, який є частиною протоколу безпеки WPA2.

Вплив цих вразливостей включає в себе дешифрування, перехоплення пакетів, крадіжку TCP-з'єднання, впровадження HTTP-контенту і не тільки. Проблема стосується більшості або всіх реалізацій стандарту», - йдеться в заяві організації.

Оскільки проблема міститься в самому протоколі WPA2, то вона зачіпає «майже кожен пристрій з Wi-Fi», стверджують дослідники. Тобто, в зону ризику потрапляють всі пристрої з підтримкою бездротового підключення Wi-Fi незалежно від програмної платформи (Android, iOS, Windows та інші). У той же час в найвищій зоні ризику знаходяться деякі версії Linux, а для пристроїв під управлінням Android версії 6.0 і нижче вразливість «надзвичайно руйнівна». При атаці на інші платформи складніше розшифрувати всі пакети даних, але тим не менш, зловмисники можуть отримати найбільшу частину відомостей. Правда, тут варто враховувати, що атака ця обмежена зоною дії мережі Wi-Fi.
Демонстрація атаки на смартфон під управлінням Android

Групі дослідників не вдалося знайти жодних доказів того, що ця вразливість коли-небудь використовувалася хакерами. Вони також відзначили, що попередили виробників і продавців устаткування про існування проблеми ще в липні 2017. У кінці серпня попередження розіслала також організація US-CERT. Як зазначає Ars Technica, приблизно 100 компаній отримали попередження. Aruba і Ubiquiti, що продають точки доступу великим корпораціям і урядовим організаціям, вже випустили оновлення для зняття вразливостей, що проходять під кодовими іменами: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE -2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Зрозуміло, простої зміни пароля в даному випадку недостатньо, щоб запобігти можливості атаки. Дослідники радять переконатися, що на роутері встановлена ​​остання версія прошивки, і оновити всі призначені для користувача пристрої до новітньої версії прошивки.

У Microsoft вже заявили, що вже усунули уразливість в Windows. У Google заявили, що в курсі проблеми і що в найближчі тижні випустять виправлення для всіх вразливих пристроїв. Правда, тут відразу виникає питання, наскільки швидко ці оновлення отримають (і чи отримають взагалі) власники пристроїв, які не належать до сімейств Pixel і Nexus.

У найближчі тижні і місяці очікуються поновлення і для безлічі інших точок доступу і пристроїв.

Поки ж користувачам рекомендують уникати використання Wi-Fi до випуску патча або задіяти додаткові протоколи шифрування даних на зразок HTTPS, STARTTLS і Secure Shell. Також можна розглянути можливість використання VPN в якості додаткової міри захисту, але тут треба бути особливо обережним, оскільки багато хто з них не можуть гарантувати безпечне з'єднання.

Одночасно з висвітленням проблеми був запущений спеціальний сайт krackattacks.com і створений репозиторій на GitHub, присвячений уразливостям.

Більш докладно про уразливість дослідники розкажуть під час доповіді 1 листопада на конференції з кібербезпеки в Далласі.

Джерело: The VergeArs Technica і TJ
Переглядів: 444 | Додав: dvi | Рейтинг: 0.0/0
Всього коментарів: 0
der="0" width="100%" cellspacing="1" cellpadding="2" class="commTable">
Ім'я *:Email:WWW:
Код *:
close