{"id":14273,"url":"\/distributions\/14273\/click?bit=1&hash=820b8263d671ab6655e501acd951cbc8b9f5e0cc8bbf6a21ebfe51432dc9b2de","title":"\u0416\u0438\u0437\u043d\u044c \u043f\u043e \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0435 \u2014 \u043e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u0442\u0440\u0435\u043d\u0434\u044b \u0440\u044b\u043d\u043a\u0430 \u043d\u0435\u0434\u0432\u0438\u0436\u0438\u043c\u043e\u0441\u0442\u0438","buttonText":"","imageUuid":""}

Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi Статьи редакции

Брешь в безопасности WPA2 позволяет перехватывать данные пользователей.

Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.

Кто может пострадать

Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.

Демонстрация атаки на Android-смартфон

Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.

Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.

Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GitHub.

Что делать

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на роутере стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.

Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.

Чтобы получить дополнительную информацию об уязвимости и обновлениях для роутеров, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.

Эксперт лаборатории Касперского Владимир Кусков рассказал vc.ru, что взлом WPA2 потенциально опасен для всех пользователей Wi-Fi в мире. По его словам, чтобы обезопасить себя, стоит своевременно обновлять прошивки и использовать VPN-сервисы. Он также отметил, что трафик с сайтов, использующих HTTPS, не может быть перехвачен подобной атакой.

Наиболее уязвимой может оказаться критически важная корпоративная информация, заявил в разговоре с vc.ru директор направления облачных сервисов «1С-Битрикс» Александр Демидов.

В корпоративных сетях, возможно, стоит включить немного избыточную паранойю и, по возможности, временно отказаться от использования беспроводных сетей и перейти на Ethernet (кабельное подключение).Также необходимо отслеживать выпуск обновлений производителями устройств. И, естественно, сразу же следует обновиться, как только будут доступны обновления, закрывающие эту уязвимость.

Александр Демидов, директор направления облачных сервисов «1С-Битрикс»

С этим согласны представители Grop-IB, по их мнению, под угрозой может оказаться именно корпоративный трафик. Такие сети обычно не защищаются при помощи протоколов SSL/TLS, так как считается, что третьи лица не могут перехватить трафик, который не уходит в сеть.

По словам экспертов, «открытость» трафика свойственна в основном бизнес-приложениям, работающим в пределах локальной сети. Для защиты данных в Group-IB рекомендуют использовать VPN, проводной или мобильный интернет

Главный технический директор сервиса подписки Iron Group Алекс Хадсон призвал сохранять спокойствие. Он отметил, что при открытии сайтов с поддержкой HTTPS данные пользователя остаются в безопасности, поскольку браузер в таком случае полагается не только на алгоритмы шифрования WPA2. Кроме того, подчеркнул Хадсон, для взлома злоумышленник должен находиться неподалёку от жертвы: «Вы не стали вдруг уязвимыми для всех в интернете. Очень слабая защита, но важно учитывать этот факт при анализе уровня угрозы».

В Microsoft заявили, что все устройства под управлением Windows скоро получат обновления, которые решают проблему. В компании не сообщили номер обновления и его подробности, пообещав опубликовать эту информацию позже.

0
23 комментария
Написать комментарий...
Teymur Ismailov

"Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы."

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Serge Arsentiev

В многоквартирных домах в каждый момент времени обязательно найдется хоть один школьник-экспериментатор с компьютером ... обязательно запускают сканеры, брутфорс и еще что-нибудь веселое, просто чтобы ощутить себя хакером.
 
Заметно по резкому проседанию WiFi, при котором смена канала не помогает :)
Частично помогает назначить доступ к роутеру только с разрешенных Mac адресов (только своих устройств).

Ответить
Развернуть ветку
Denis Kiselev

Да ладно - сосед кул-хацкер.

Часто бывает - на полную катушку включены соседские роутеры в одном канале, кчества связи никакого - но никто не понимает проблему.

Ответить
Развернуть ветку
Walter Kovacs

Да простит админ

Ответить
Развернуть ветку
Флейм

Расслабьтесь: если злоумышленник находится рядом, то может банально сделать подмену точки доступа, сбросив соединения от предыдущей, и всегда мог. Те, кому данные важно защитить - уже используют дополнительный слой шифрования. А если нет, то настало время это сделать.

Ответить
Развернуть ветку
dfghdfg fdggfdfd

На половине wi-fi маршрутизаторов включен wps, на другой данные для авторизации admin admin(это что касается домашних пользователей), о какой безопасности речь?

Ответить
Развернуть ветку
Аккаунт заморожен

Комментарий недоступен

Ответить
Развернуть ветку
Владимир
Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GutHub

Ааааааааааа, мои кишки........ :D

Ответить
Развернуть ветку
Oleg Arkhangelsky

Атакуется в данном случае клиент. Нужно ждать патчей от производителей смартфонов. Роутеры (если он конечно сам не выступает в роли клиента) в безопасности.

Ответить
Развернуть ветку
Ян Форсян

Обновить оборудование? Выбросить старый роутер и купить новый? Сколько же заработают те, кампанииЮ которые производят подобное оборудование?)))

Ответить
Развернуть ветку
Andre Andre

Обновить прошивку роутера

Ответить
Развернуть ветку
Ян Форсян

Но там же пишут "обновить устройства", ведь отличается от "обновить программное обеспечение устройства". Вообщем, я к чему? А к тому, что тут какая-то неточность.

Ответить
Развернуть ветку
Serge Arsentiev

Там же пишут что роутер не при чем ... что проблема в клиентских устройствах - на уровне протокола, т.е. куча апдейтов на все операционки всех-всех-всех устройств ...

Ответить
Развернуть ветку
Denis Kiselev

Https везде могло бы решить проблему! Но legacy...

Ответить
Развернуть ветку
Vlad Granin

Это как? Данные тянут между вами и точкой доступа к сети, а не между точно доступа и сервером.

Ответить
Развернуть ветку
Denis Kiselev

Https - это протокол уровня сессии, между клиентом (браузером, например) и сервером.

А точка доступа обслуживает нижний уровень - физический. И только «последнюю милю» физического уровня. Данные же проходят много участков сети - компрометация канала может быть на любом этом участке. Уязвимость последнего участка не меняет картины: если при передаче данных не используется шифрование уровня сессии - данные могут быть «слиты налево» в любом участке сети.

Ответить
Развернуть ветку
Харламка

Https не точка доступа поднимает, а браузер.

Ответить
Развернуть ветку
Vlad Granin

Тогда действительно решение.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Teymur Ismailov

А почему нет?

Ответить
Развернуть ветку
Mike Kosulin

Отключение вещания ssid не поможет.

Ответить
Развернуть ветку
Павел Фойницкий

Лучший фаерволл -эирволл. Сантиметров 5. Можно 10.

Ответить
Развернуть ветку
Denis Yakovtsov

По моему https уже на всех нормальных сайтах стоит

Ответить
Развернуть ветку
20 комментариев
Раскрывать всегда