JavaRush/Java блог/Random UA/Зламано протокол безпеки мережі Wi-Fi Protected Access II...

Зламано протокол безпеки мережі Wi-Fi Protected Access II

Стаття з групи Random UA
учасників
Нещодавно група дослідників кібербезпеки виявила критичну вразливість у протоколі шифрування WPA2 (Wi-Fi Protected Access II). Нагадаємо, саме за допомогою WPA2 шифрується зв'язок більшості сучасних бездротових Wi-Fi мереж. Це означає, що потенційні зловмисники зможуть зламати будь-яку мережу Wi-Fi і отримати доступ до всього трафіку. Діра дозволяє перехоплювати зашифровані паролі, електронні листи, номери кредитних карток та інші дані. Фахівці повідомляють про впровадження шкідливого коду на сторінки сайтів, які відвідують користувачі, що призводить до подальшого розповсюдження та відстеження інформації.
Зламано протокол безпеки мережі Wi-Fi Protected Access II - 1
WPA2 — один із найпоширеніших протоколів безпеки мереж Wi-Fi, тому в зону ризику злому потрапляє кожен пристрій з підтримкою Wi-Fi. Уразливості отримали спільне ім'я KRACK (Key Reinstallation Attacks). «US-CERT дізналася про декілька ключових уразливостей в алгоритмі чотиристороннього рукостискання, який є частиною протоколу безпеки WPA2. Вплив цих вразливостей включає дешифрування, перехоплення пакетів, крадіжку TCP-з'єднання, впровадження HTTP-контенту і не тільки. Проблема стосується більшості чи всіх реалізацій стандарту», ​​– прокоментували ситуацію фахівці комп'ютерної команди екстреної готовності США (US-CERT). Найбільш уразливими виявабося пристрої, які працюють під керуванням ОС Android та Linux. За даними дослідників в Android 6.0 і вище, існує «тривіальна можливість» перехоплювати трафік через наявність вразливості в компоненті wpa_supplicant. Вона дозволяє скинути ключ безпеки до нулів та повністю контролювати трафік.

Демонстрація атаки на смартфон під керуванням Android

На інших платформах розшифровка пакетів даних відбувається за складнішим алгоритмом. Навіть якщо злом буде успішним, отримати 100% відомостей не вийде. Відкриється лише частина відомостей, крім того атака обмежена зоною дії Wi-Fi. У липні 2017 року дослідники розіслали попереджувальні листи великим організаціям, трохи пізніше до них приєдналася і US-CERT. Aruba та Ubiquiti, що продають точки доступу великим корпораціям та урядовим організаціям, вже випустабо оновлення для зняття вразливостей з кодовими іменами CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2007 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Фахівці рекомендують переконатися, що на роутері встановлена ​​остання версія прошивки та оновити всі пристрої до новітньої версії прошивки. Представники Microsoft стверджують, що вже усунули вразливість у Windows, у той час як Google заявляє про якнайшвидше вирішення проблеми в найближчі тижні. Також через деякий час отримає оновлення безліч інших точок доступу та пристроїв. Поки ж користувачам рекомендують уникати використання Wi-Fi до випуску патча або задіяти додаткові протоколи шифрування даних (HTTPS, STARTTLS та Secure Shell). У крайньому випадку, скористатися VPN, пам'ятаючи, що не всі гарантують безпечне з'єднання. У зв'язку з цією проблемою на GitHub з'явився репозиторій, а в мережі запущено спеціальний сайт krackattacks.com . Тему вразливості порушать 1 листопада в Далласі на конференції з безпеки комп'ютерів та комунікацій .
Коментарі
  • популярні
  • нові
  • старі
Щоб залишити коментар, потрібно ввійти в систему
Для цієї сторінки немає коментарів.