Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi

Брешь в безопасности WPA2 позволяет перехватывать данные пользователей.

Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi

Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.

Кто может пострадать

Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.

Демонстрация атаки на Android-смартфон

Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.

Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.

Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GitHub.

Что делать

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на роутере стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.

Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.

Чтобы получить дополнительную информацию об уязвимости и обновлениях для роутеров, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.

Эксперт лаборатории Касперского Владимир Кусков рассказал vc.ru, что взлом WPA2 потенциально опасен для всех пользователей Wi-Fi в мире. По его словам, чтобы обезопасить себя, стоит своевременно обновлять прошивки и использовать VPN-сервисы. Он также отметил, что трафик с сайтов, использующих HTTPS, не может быть перехвачен подобной атакой.

Наиболее уязвимой может оказаться критически важная корпоративная информация, заявил в разговоре с vc.ru директор направления облачных сервисов «1С-Битрикс» Александр Демидов.

В корпоративных сетях, возможно, стоит включить немного избыточную паранойю и, по возможности, временно отказаться от использования беспроводных сетей и перейти на Ethernet (кабельное подключение).Также необходимо отслеживать выпуск обновлений производителями устройств. И, естественно, сразу же следует обновиться, как только будут доступны обновления, закрывающие эту уязвимость.

Александр Демидов, директор направления облачных сервисов «1С-Битрикс»

С этим согласны представители Grop-IB, по их мнению, под угрозой может оказаться именно корпоративный трафик. Такие сети обычно не защищаются при помощи протоколов SSL/TLS, так как считается, что третьи лица не могут перехватить трафик, который не уходит в сеть.

По словам экспертов, «открытость» трафика свойственна в основном бизнес-приложениям, работающим в пределах локальной сети. Для защиты данных в Group-IB рекомендуют использовать VPN, проводной или мобильный интернет

Главный технический директор сервиса подписки Iron Group Алекс Хадсон призвал сохранять спокойствие. Он отметил, что при открытии сайтов с поддержкой HTTPS данные пользователя остаются в безопасности, поскольку браузер в таком случае полагается не только на алгоритмы шифрования WPA2. Кроме того, подчеркнул Хадсон, для взлома злоумышленник должен находиться неподалёку от жертвы: «Вы не стали вдруг уязвимыми для всех в интернете. Очень слабая защита, но важно учитывать этот факт при анализе уровня угрозы».

В Microsoft заявили, что все устройства под управлением Windows скоро получат обновления, которые решают проблему. В компании не сообщили номер обновления и его подробности, пообещав опубликовать эту информацию позже.

1818
23 комментария

"Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы."

9
Ответить

Комментарий недоступен

2
Ответить

Да простит админ

10
Ответить

Расслабьтесь: если злоумышленник находится рядом, то может банально сделать подмену точки доступа, сбросив соединения от предыдущей, и всегда мог. Те, кому данные важно защитить - уже используют дополнительный слой шифрования. А если нет, то настало время это сделать.

5
Ответить

На половине wi-fi маршрутизаторов включен wps, на другой данные для авторизации admin admin(это что касается домашних пользователей), о какой безопасности речь?

1
Ответить

Все-таки наверное не совсем так. Новая точка может не подключаться автоматом, поскольку на ней не будет пароля.

Ответить

Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GutHubАаааааааааа, мои кишки........ :D

5
Ответить