JavaRush/Блог/Random/Взломан протокол безопасности сети Wi-Fi Protected Access...

Взломан протокол безопасности сети Wi-Fi Protected Access II

Статья из группы Random
участников
Недавно группа исследователей кибербезопасности обнаружила критическую уязвимость в протоколе шифрования WPA2 (Wi-Fi Protected Access II). Напомним, именно с помощью WPA2 шифруется связь большинства современных беспроводных Wi-Fi сетей. Это означает, что потенциальные злоумышленники смогут взломать любую сеть Wi-Fi и получить доступ ко всему трафику, проходящему по нему. Дыра позволяет перехватывать зашифрованные пароли, электронные письма, номера кредитных карт и другие данные. Специалисты сообщают о внедрении вредоносного кода на страницы сайтов, которые посещают пользователи, что приводит к дальнейшему распространению и отслеживанию информации.
Взломан протокол безопасности сети Wi-Fi Protected Access II - 1
WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, так что в зону риска взлома попадает каждое устройство с поддержкой Wi-Fi. Уязвимости получили общее имя KRACK (Key Reinstallation Attacks). «US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырехстороннего рукопожатия, который является частью протокола безопасности WPA2. Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта», – прокомментировали ситуацию специалисты компьютерной команды экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT). Наиболее уязвимыми оказались устройства, которые работают под управлением ОС Android и Linux. По данным исследователей в Android 6.0 и выше существует «тривиальная возможность» перехватывать трафик из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик.

Демонстрация атаки на смартфон под управлением Android

На других платформах расшифровка пакетов данных происходит по более сложному алгоритму. Даже если взлом будет успешным, получить 100% сведений не выйдет. Откроется лишь часть сведений, кроме того, атака ограничена зоной действия Wi-Fi. В июле 2017 исследователи разослали предупредительные письма крупным организациям, немного позднее к ним присоединилась и US-CERT. Aruba и Ubiquiti, продающие точки доступа крупным корпорациям и правительственным организациям, уже выпустили обновление для снятия уязвимостей c кодовыми именами CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Специалисты рекомендуют убедиться, что на роутере установлена последняя версия прошивки, и обновить все устройства до новейшей версии прошивки. Представители Microsoft утверждают, что уже устранили уязвимость в Windows, в то время как Google заявляет о скорейшем решении проблемы в ближайшие недели. Также через некоторое время получит обновления множество других точек доступа и устройств. Пока же пользователям рекомендуют избегать использования Wi-Fi до выпуска патча или задействовать дополнительные протоколы шифрования данных (HTTPS, STARTTLS и Secure Shell). В крайнем случае, воспользоваться VPN, помня, что не все они гарантируют безопасное соединение. В связи с данной проблемой на GitHub появился репозиторий, а в сети запущен специальный сайт krackattacks.com. Тему уязвимости поднимут 1 ноября в Далласе на конференции по безопасности компьютеров и коммуникаций.
Комментарии
  • популярные
  • новые
  • старые
Для того, чтобы оставить комментарий Вы должны авторизоваться
У этой страницы еще нет ни одного комментария