Оффтоп Albert Khabibrakhimov
7 465

Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi

Брешь в безопасности WPA2 позволяет перехватывать данные пользователей.

В закладки

Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.

Кто может пострадать

Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.

Демонстрация атаки на Android-смартфон

Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.

Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.

Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GitHub.

Что делать

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на роутере стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.

Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.

Чтобы получить дополнительную информацию об уязвимости и обновлениях для роутеров, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.

Эксперт лаборатории Касперского Владимир Кусков рассказал vc.ru, что взлом WPA2 потенциально опасен для всех пользователей Wi-Fi в мире. По его словам, чтобы обезопасить себя, стоит своевременно обновлять прошивки и использовать VPN-сервисы. Он также отметил, что трафик с сайтов, использующих HTTPS, не может быть перехвачен подобной атакой.

Наиболее уязвимой может оказаться критически важная корпоративная информация, заявил в разговоре с vc.ru директор направления облачных сервисов «1С-Битрикс» Александр Демидов.

В корпоративных сетях, возможно, стоит включить немного избыточную паранойю и, по возможности, временно отказаться от использования беспроводных сетей и перейти на Ethernet (кабельное подключение).Также необходимо отслеживать выпуск обновлений производителями устройств. И, естественно, сразу же следует обновиться, как только будут доступны обновления, закрывающие эту уязвимость.

Александр Демидов
директор направления облачных сервисов «1С-Битрикс»

С этим согласны представители Grop-IB, по их мнению, под угрозой может оказаться именно корпоративный трафик. Такие сети обычно не защищаются при помощи протоколов SSL/TLS, так как считается, что третьи лица не могут перехватить трафик, который не уходит в сеть.

По словам экспертов, «открытость» трафика свойственна в основном бизнес-приложениям, работающим в пределах локальной сети. Для защиты данных в Group-IB рекомендуют использовать VPN, проводной или мобильный интернет

Главный технический директор сервиса подписки Iron Group Алекс Хадсон призвал сохранять спокойствие. Он отметил, что при открытии сайтов с поддержкой HTTPS данные пользователя остаются в безопасности, поскольку браузер в таком случае полагается не только на алгоритмы шифрования WPA2. Кроме того, подчеркнул Хадсон, для взлома злоумышленник должен находиться неподалёку от жертвы: «Вы не стали вдруг уязвимыми для всех в интернете. Очень слабая защита, но важно учитывать этот факт при анализе уровня угрозы».

В Microsoft заявили, что все устройства под управлением Windows скоро получат обновления, которые решают проблему. В компании не сообщили номер обновления и его подробности, пообещав опубликовать эту информацию позже.

#новость

{ "author_name": "Albert Khabibrakhimov", "author_type": "editor", "tags": ["\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438"], "comments": 23, "likes": 34, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 27592, "is_wide": false, "is_ugc": false, "date": "Mon, 16 Oct 2017 16:15:00 +0300" }
{ "id": 27592, "author_id": 53259, "diff_limit": 1000, "urls": {"diff":"\/comments\/27592\/get","add":"\/comments\/27592\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/27592"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791 }

23 комментария 23 комм.

Популярные

По порядку

Написать комментарий...
9

"Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы."

Ответить
2

Это всё серьезно и несмешно.
Год назад какой-то особо одарённый сосед просканировал окружение Router Scan'ом и слил мой пароль от роутера в сеть (на нём стояла старая OpenWRT), а тут уязвимость самого протокола.

Ответить
0

В многоквартирных домах в каждый момент времени обязательно найдется хоть один школьник-экспериментатор с компьютером ... обязательно запускают сканеры, брутфорс и еще что-нибудь веселое, просто чтобы ощутить себя хакером.
 
Заметно по резкому проседанию WiFi, при котором смена канала не помогает :)
Частично помогает назначить доступ к роутеру только с разрешенных Mac адресов (только своих устройств).

Ответить
0

Да ладно - сосед кул-хацкер.

Часто бывает - на полную катушку включены соседские роутеры в одном канале, кчества связи никакого - но никто не понимает проблему.

Ответить
10

Да простит админ

Ответить
5

Расслабьтесь: если злоумышленник находится рядом, то может банально сделать подмену точки доступа, сбросив соединения от предыдущей, и всегда мог. Те, кому данные важно защитить - уже используют дополнительный слой шифрования. А если нет, то настало время это сделать.

Ответить
1

На половине wi-fi маршрутизаторов включен wps, на другой данные для авторизации admin admin(это что касается домашних пользователей), о какой безопасности речь?

Ответить
0

Все-таки наверное не совсем так. Новая точка может не подключаться автоматом, поскольку на ней не будет пароля.

Ответить
5

Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GutHub

Ааааааааааа, мои кишки........ :D

Ответить
1

Атакуется в данном случае клиент. Нужно ждать патчей от производителей смартфонов. Роутеры (если он конечно сам не выступает в роли клиента) в безопасности.

Ответить
0

Обновить оборудование? Выбросить старый роутер и купить новый? Сколько же заработают те, кампанииЮ которые производят подобное оборудование?)))

Ответить
2

Обновить прошивку роутера

Ответить
0

Но там же пишут "обновить устройства", ведь отличается от "обновить программное обеспечение устройства". Вообщем, я к чему? А к тому, что тут какая-то неточность.

Ответить
–1

Там же пишут что роутер не при чем ... что проблема в клиентских устройствах - на уровне протокола, т.е. куча апдейтов на все операционки всех-всех-всех устройств ...

Ответить
0

Https везде могло бы решить проблему! Но legacy...

Ответить
0

Это как? Данные тянут между вами и точкой доступа к сети, а не между точно доступа и сервером.

Ответить
2

Https - это протокол уровня сессии, между клиентом (браузером, например) и сервером.

А точка доступа обслуживает нижний уровень - физический. И только «последнюю милю» физического уровня. Данные же проходят много участков сети - компрометация канала может быть на любом этом участке. Уязвимость последнего участка не меняет картины: если при передаче данных не используется шифрование уровня сессии - данные могут быть «слиты налево» в любом участке сети.

Ответить
0

Https не точка доступа поднимает, а браузер.

Ответить
0

Тогда действительно решение.

Ответить

Комментарий удален

0

А почему нет?

Ответить
0

Отключение вещания ssid не поможет.

Ответить
0

Лучший фаерволл -эирволл. Сантиметров 5. Можно 10.

Ответить
0

По моему https уже на всех нормальных сайтах стоит

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Приложение-плацебо скачали
больше миллиона раз
Подписаться на push-уведомления