Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Kritična ranjivost otkrivena je u Wi-Fi mrežama širom svijeta.

Kritična ranjivost otkrivena je u Wi-Fi mrežama širom svijeta.

Kritični problemi u WPA2 sigurnosnom protokolu, koji se koristi za osiguranje ličnih i korporativnih bežičnih mreža. Zbog ranjivosti, prema mišljenju stručnjaka, svaka Wi-Fi mreža može biti hakovana i pristupiti svom prometu.

WPA2 ranjivosti vam omogućavaju da zaobiđete zaštitu i slušate Wi-Fi saobraćaj koji se prenosi između pristupne tačke i računara, koji se ranije smatrao šifrovanim. Dodijeljeni su im sljedeći CVE ID-ovi: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13017-1 , CVE-2017-13086, CVE-2017-13087 i CVE-2017-13088.

WPA2 ranjivosti

Mathy Vanhoef sa Univerziteta u Leuvenu otkrio je ozbiljnu ranjivost u WPA2 (Wi-Fi Protected Access II) protokolu, koji se koristi za osiguranje modernih Wi-Fi mreža.

Ranjivost je uticala na sam WPA2 protokol i nije povezana ni sa jednim softverom ili hardverom.

Vanhof je otkriveni napad nazvao KRACK - skraćeno od Key Reinstallation Attack. KRACK dozvoljava napadaču da izvrši MITM napade i prisili učesnike u mrežnoj komunikaciji da resetuju ključ za šifrovanje koji se koristi za zaštitu WPA2 saobraćaja. Napad ne dozvoljava dobijanje lozinki Wi-Fi mreža.

Napadač mora biti u dometu bežične mreže

Napad funkcionira samo ako je napadač na Wi-Fi mreži žrtve. Napad se ne može izvesti na daljinu.

HTTPS protokol također može osigurati korisnički promet u nekim slučajevima jer HTTPS koristi svoj zasebni sloj enkripcije. Međutim, HTTPS nije 100% siguran jer postoje napadi koji mogu smanjiti vezu i dati napadaču pristup HTTPS šifrovanom prometu.

KRACK napad je univerzalan i radi protiv svih vrsta uređaja koji koriste WPA2 Wi-Fi mrežu, uključujući Android, Linux, iOS, MacOS, Windows, OpenBSD, pa čak i IoT uređaje.

Napad omogućava trećim stranama da prisluškuju WPA2 saobraćaj. Međutim, ako je Wi-Fi mreža konfigurirana da koristi WPA-TKIP ili GCMP za WPA2 enkripciju, tada napadač može izvršiti i injekciju paketa kako bi presreo promet.

Gotovo svi uređaji su pogođeni

Budući da ranjivost utiče na sam WPA2 protokol i povezana je sa procedurom rukovanja mreže, čak su i uređaji sa idealnom implementacijom protokola u opasnosti.

Promjena Wi-Fi lozinki neće zaštititi korisnike. Korisnici moraju instalirati ažuriranja firmvera za pogođene proizvode.

Vanhof je rekao:

Svaki uređaj koji koristi Wi-Fi je vjerovatno ranjiv. Na sreću, implementacija se može zakrpiti radi kompatibilnosti unazad.

Lista dostupnih proizvoda i ažuriranja bit će dostupna na posebnoj US-CERT stranici, koja će se kontinuirano ažurirati.

Iako se očekuju ažuriranja i za desktop i za pametne telefone, stručnjaci vjeruju da će ruteri i IoT uređaji biti najviše pogođeni. Može doći do kašnjenja u objavljivanju ažuriranja firmvera za ove uređaje.

Problem otkriven prošle godine

Vanhof je otkrio problem 2016. godine, ali je nastavio raditi na proučavanju napada. Istraživač je poslao obavještenja nekim od pogođenih dobavljača u julu 2017., a US-CERT je poslao proširena obavještenja većem broju dobavljača krajem avgusta.

Ekspert opisuje napad mnogo dublje na veb stranici napada KRACK i u istraživačkom radu koji ekspert planira da predstavi na konferenciji o bezbednosti računara i komunikacija (CCS) i Black Hat Europe ove godine.

Kako popraviti KRACK ranjivost?

Prije svega, nemojte paničariti. Iako bi ova ranjivost mogla omogućiti napadaču da prisluškuje ili modificira podatke koji se prenose putem bežičnih veza, napad nije nimalo lako izvesti, a funkcionalni exploit tek treba biti objavljen.

Očekuje se da će dobavljači odmah objaviti ažuriranja kako bi ispravili ovaj nedostatak. Za kućne i poslovne korisnike, ažuriranje rutera, pristupne tačke, bežičnih mrežnih adaptera i uređaja novim firmverom i drajverima čim postanu dostupni će riješiti problem.

Pronašli ste grešku u kucanju? Pritisnite Ctrl+Enter

Kritična ranjivost je otkrivena u najčešćem protokolu šifriranja za moderne Wi-Fi mreže. Rupa u zakonu u WPA2, koja omogućava presretanje korisničkih podataka, nazvana je KRACK. Ruski stručnjaci za sajber bezbjednost potvrdili su za The Village da je prijetnja stvarna i rekli šta je to i kako se suprotstaviti hakerima.

Koja je opasnost od otkrivene ranjivosti

Dmitry Katalkov

Analitičar u kompaniji Positive Technologies

S obzirom da je WPA2 najsigurniji sigurnosni protokol za bežične mreže i da nema alternative, ova ranjivost se može klasificirati kao vrlo, vrlo opasna. Hakeri mogu imati na raspolaganju sve podatke koje će korisnici unijeti nakon povezivanja na Wi-Fi mrežu: prijave i lozinke za pristup pošti, web stranicama, bankarskim resursima, podacima o kreditnim karticama, privatnim porukama, ličnoj prepisci i tako dalje. Istovremeno, napadači mogu ne samo dobiti kritične podatke, već i aktivno napadati korisnike - na primjer, koristeći dobro poznate viruse za šifriranje.

Vladimir Kuskov

antivirusni stručnjak kompanije Kaspersky Lab

Hakiranje WPA2 protokola se zaista dogodilo, što bi moglo biti potencijalno opasno za sve korisnike Wi-Fi mreže u svijetu. U takvom napadu, napadači se mogu povezati na bežičnu mrežu kako bi vidjeli šta korisnici rade i izmijenili promet. Na primjer, dodavanje veze do zlonamjernog softvera na web-lokaciji koja ne koristi HTTPS. Teoretski, prevaranti mogu imati pristup svim podacima koji se prenose unutar mreže u čistom tekstu. Međutim, takav napad ne može presresti saobraćaj sa lokacija koje koriste HTTPS.

Press služba Group-IB

Hakeri će moći da dobiju pristup svom saobraćaju ako nije bezbedno zaštićen na nivou same aplikacije ili sajta. Međutim, u većini slučajeva - s izuzetkom korporativnih mreža - primjenjuje se dodatna enkripcija putem SSL/TLS protokola. Ipak, napadač će uvijek moći saznati gdje je usmjerena komunikacija njegove žrtve - na primjer, koje stranice i u koje vrijeme ona koristi.

Luka Safonov

CTO Pentestit

Za implementaciju napada napadaču će biti potreban laptop ili poseban mobilni uređaj u dometu odabrane Wi-Fi mreže. Grubo govoreći, haker će morati da kreira lažnu pristupnu tačku preko koje će žrtva slati podatke, smatrajući je bezbednom. Tako će napadač moći presresti podatke. Običan korisnik sa vjerovatnoćom od 99% neće primijetiti ništa.

Kako se suprotstaviti hakerima

Ažurirajte softver. Stručnjaci naglašavaju da prije svega korisnici trebaju ažurirati antiviruse, kao i softver samih uređaja sa funkcijom pristupa Wi-Fi-ju - rutera, laptopa, tableta, pametnih telefona i drugih gadžeta. Za neke od njih "zakrpe" su već puštene u prodaju. Na primjer, Windows je već predstavio potrebno ažuriranje, Apple ga je uključio u beta verziju novog iOS-a i macOS-a, a Google obećava da će zatvoriti ranjivost na Androidu do kraja mjeseca.

Koristite VPN usluge. Upotreba dodatnih alata za šifriranje prometa značajno će smanjiti vjerojatnost uspješnog napada, zbog čega ga napadači, najvjerovatnije, neće ni pokušati izvršiti.

Nemojte se povezivati ​​na Wi-Fi. Kako bi se u potpunosti eliminirao rizik od presretanja podataka zbog KRACK-a, stručnjaci savjetuju korištenje žičanog ili mobilnog interneta umjesto bežične mreže.

Grupa istraživača je izvijestila o otkriću brojnih kritičnih ranjivosti u WPA2, tehnologiji koja pruža sigurnost veze za sve moderne sigurne Wi-Fi mreže. Napadač u dometu bežične mreže žrtve može koristiti ove sigurnosne rupe da zaobiđe sigurnost i pronjuši promet između pristupne točke i bežičnog uređaja. Stoga su svi podaci koji se prenose preko bilo koje Wi-Fi mreže u svijetu izloženi riziku, uključujući povjerljive informacije za koje se ranije smatralo da su sigurno šifrirane. To, posebno, mogu biti brojevi kreditnih kartica, lozinke, chat poruke, mejlovi, fotografije itd. U nekim slučajevima, u zavisnosti od konfiguracije mreže, moguće je ne samo čitati, već i mijenjati prenesene podatke.

Napadi zasnovani na otkrivenim kritičnim ranjivostima u WPA2, zajednički poznatim kao KRACK (Key Reinstallation Attacks), iskorištavaju ranjivosti u samom Wi-Fi standardu, a ne u pojedinačnim proizvodima ili rješenjima, tako da je svaka implementacija WPA2 ranjiva. Drugim riječima, svaki moderni uređaj koji podržava Wi-Fi je ranjiv na KRACK napade, bez obzira na proizvođača ili operativni sistem: Android, iOS, macOS, Linux, Windows, OpenBSD i drugi.

Hakovanje WPA2: Hronologija događaja

Mathy Vanhoef, belgijski istraživač na KU Leuvenu, otkrio je ovaj problem u specifičnim rješenjima brojnih proizvođača prošle godine. Oko godinu dana se bavio njenim istraživanjem, nakon čega je sredinom jula 2017. o ranjivosti obavijestio prodavce opreme koju je testirao. Komunikacija s ovim potonjim ga je uvjerila da problem nije lokalni, povezan sa specifičnom greškom u implementaciji nekih rješenja, već globalan, vezan za sam protokol.

Bilo koji savremeni uređaj koji podržavaWiFi je osjetljiv na KRACK napade.

Upoznat je CERT/CC Koordinacioni centar za internet sigurnosna rješenja, čiji su se stručnjaci uključili u studiju i preuzeli odgovornost za koordinaciju zajedničkih akcija širokog spektra učesnika uključenih u proces. Konkretno, 28. avgusta 2017. CERT/CC je poslao obavještenja o ranjivosti velikom broju proizvođača širom svijeta, dogovorio datume objavljivanja informacija i objavljivanja ažuriranja. Međutim, nije sve išlo glatko, kako su istraživači želeli. Konkretno, neke kompanije i organizacije koje su saznale za problem još u julu požurile su da objave "tiha" ažuriranja prije dogovorenog roka za objavljivanje. Nisu izazvali širok odjek, ali su povećali rizike da treće strane otkriju problem prije roka.

Otkriće problema je objavljeno u kasnim popodnevnim satima 16. oktobra 2017. godine, kada je grupa stručnjaka za mrežnu sigurnost dala koordinisano saopštenje. Više detalja o pronađenim ranjivostima raspravljalo se na ACM konferenciji o sigurnosti računara i komunikacija 1. novembra 2017. godine, gdje je predstavljen izvještaj "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Nešto ranije, Matty Vanhoef je objavio svoj istraživački izvještaj na internetu (http://papers.mathyvanhoef.com/ccs2017.pdf), posvetio web stranicu problemu (https://www.krackattacks.com), objavio video koji demonstrira napad, a kreirao je i spremište na GitHubu, gdje je trenutno dostupna skripta za testiranje jedne od ranjivosti koje je otkrio (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Video koji pokazuje kako razbiti WPA2 koristeći KRACK napad.

Opće informacije o ranjivosti u WPA2 protokolu

Istraživači su otkrili da je prilikom uspostavljanja veze između pristupne tačke i klijenta moguće manipulirati pregovaračkim prometom (koji se također često naziva „rukovanje” od engleskog rukovanja) za standard WPA2 (Wi-Fi zaštićeni pristup II), kao kao i stariju verziju WPA standarda. Oni su uspjeli postići ponovnu upotrebu parametra nonce i ključa sesije (sesije) kao rezultat pokretanja procedure resetiranja ključa šifriranja od strane napadnutog klijenta ili pristupne točke (u nekim slučajevima).

KRACK ranjivost u implementaciji napada čovjek u sredini olakšava napadačima dešifriranje i ubacivanje paketa, presretanjeTCP veze i dodavanje zlonamjernog kodaHTTP sadržaj.

Dakle, napadač, kada implementira napad Čovjek u sredini između pristupne tačke i klijenta, kršeći redoslijed primanja ili ponovnog slanja poruka, može biti u mogućnosti da djelomično manipuliše sinhronizacijom i prijenosom poruka u WPA2 Four-way, Group Key, Fast Basic Service Protocols Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) i Wireless Network Management (WNM) Sleep Mode. U zavisnosti od protokola za šifrovanje podataka koji se koristi (WPA-TKIP, AES-CCMP ili GCMP) i nekih situacionih faktora, efekat ovih manipulacija će biti ponovna instalacija prethodno korišćenih ključeva sesije, kao i preopterećenje nonces i brojača ponavljanja. Kao rezultat toga, ponovna upotreba ključeva olakšava napadačima dešifriranje i ubacivanje (ubrizgavanje) paketa, presretanje TCP konekcija (otimanje TCP veze), dodavanje zlonamjernog koda u HTTP sadržaj ili ponovno emitiranje pojedinačnih, emitiranih i multicast okvira.

Za dokumentovanje ovih ranjivosti u WPA2 protokolu, CERT/CC je dodijelio sljedeće CVE identifikatore:

  • CVE-2017-13077: ponovna instalacija ključa u paru u četverosmjernom rukovanju;
  • CVE-2017-13078: ponovna instalacija grupnog ključa u četverosmjernom rukovanju;
  • CVE-2017-13079: ponovna instalacija ključa grupe integriteta u četverosmjernom rukovanju;
  • CVE-2017-13080: ponovna instalacija grupnog ključa u rukovanju grupnog ključa;
  • CVE-2017-13081: ponovna instalacija ključa grupe integriteta u rukovanju grupnog ključa;
  • CVE-2017-13082: prihvaćanje ponovno poslanog zahtjeva za reasocijaciju brzog BSS prijelaza i ponovno instaliranje ključa u paru dok ga obrađuje;
  • CVE-2017-13084: ponovna instalacija STK ključa u PeerKey rukovanju;
  • CVE-2017-13086: ponovna instalacija ključa PeerKey (TPK) za podešavanje tunelske direktne veze (TDLS) u TDLS rukovanju;
  • CVE-2017-13087: ponovna instalacija grupnog ključa (GTK) prilikom obrade okvira odgovora u režimu mirovanja za upravljanje bežičnom mrežom (WNM);
  • CVE-2017-13088: ponovna instalacija ključa grupe integriteta (IGTK) prilikom obrade okvira odgovora u režimu mirovanja upravljanja bežičnom mrežom (WNM).

Suština KRACK napada

Glavni napad KRACK-a usmjeren je protiv četverosmjernog rukovanja WPA2 protokola. Izvršava se kada se klijent želi pridružiti bezbednoj Wi-Fi mreži i koristi se za provjeru da i klijent i pristupna točka imaju ispravne vjerodajnice. Četverosmjerno rukovanje također služi za provjeru valjanosti novogeneriranog ključa za šifriranje, koji će se koristiti za šifriranje cjelokupnog narednog prometa.

Napadači imaju priliku, ponovnim slanjem kriptografskih poruka rukovanja, prevariti uređaj žrtve i izazvati ponovnu instalaciju prethodno korištenog ključa za šifriranje.

Kada se ključ za šifrovanje resetuje, parametri koji su s njim povezani, kao što je inkrementalni broj poslanog paketa (nonce) i broj primljenog paketa (brojač ponavljanja), se resetuju na njihove originalne vrednosti. Otkrivena ranjivost omogućava aktivnom napadaču, koji odlaže ili blokira razmjenu paketa između klijenta i pristupne točke, da ometa komunikaciju između pristupne točke i klijenta. Može, ponovnim slanjem kriptografskih poruka rukovanja, prevariti uređaj žrtve i izazvati ponovnu instalaciju prethodno korištenog ključa. Stoga će sljedeći tok ključeva biti identičan prethodnom toku ključeva, budući da su iste vrijednosti nonce parametara (tj. vrijednosti brojača) uparene s istim ključem za šifriranje koji je prethodno korišten. Jednom kada se to dogodi, napadač će moći dešifrirati promet uz malo truda (na primjer, ovaj zadatak postaje trivijalan ako ponovno korišteni tok ključeva prenosi sadržaj poznat napadaču) i na taj način dobiti pristup ličnim podacima koji se prenose preko Wi-Fi mreže. Fi mreža. Zapravo, napadač neće moći dešifrirati sve poslane pakete, ali pošto je sada takva mogućnost postala stvarnost, bolje je poći od pretpostavke da napadač može dešifrirati bilo koji preneseni paket.

Sličan princip za implementaciju sigurne veze (četvorosmjerno rukovanje) definiran je trenutnom verzijom IEEE 802.11 skupa bežičnih komunikacionih standarda, obavezan je za sertifikaciju Wi-Fi uređaja i rješenja, te ga, shodno tome, koriste sve moderne sigurne Wi-Fi mreže. To znači da su sve sigurne WiFi mreže na svijetu ranjive (sa nekim varijacijama) na KRACK napade. Na primjer, napad funkcionira protiv osobnih i korporativnih Wi-Fi mreža, protiv starog WPA standarda i modernog WPA2, pa čak i protiv mreža koje su izgrađene koristeći samo siguran AES standard šifriranja ključem.

Ključ za šifriranje se postavlja nakon što klijent primi poruku 3 o četverosmjernom rukovanju. U osnovi, da bi se zajamčila sigurnost veze, ključ treba instalirati i koristiti samo jednom. Nažalost, to nije garantovano WPA2 protokolom. Pošto poruka može biti izgubljena ili oštećena tokom bežičnog prenosa, pristupna tačka može ponovo poslati poruku 3 nekoliko puta ako ne dobije odgovarajuću potvrdu od klijenta. Klijent, zauzvrat, može primiti poruku 3 četverosmjernog rukovanja nekoliko puta, svaki put resetirajući isti ključ za šifriranje, kao i resetiranje parametara brojača nonce i replay koje koristi protokol šifriranja. Prikupljanjem i prenošenjem četverosmjernih poruka rukovanja, napadač može postići korištenje istog ključa za šifriranje više puta. Koristeći sličnu tehniku, također možete manipulirati grupnim ključem, prijelazom brzog osnovnog skupa usluga (BSS), PeerKeyom, rukovanjem protokola za podešavanje tunelske direktne veze (TDLS), PeerKey (TPK) i okvirima režima mirovanja za upravljanje bežičnom mrežom (WNM).

Posljedice WPA2 hakovanja

Sposobnost dešifriranja paketa može se koristiti za dešifriranje TCP SYN paketa. Ovo će omogućiti napadaču da dobije redovne brojeve TCP veze i otme TCP sesiju. Kao rezultat toga, napadači imaju mogućnost da izvedu najčešći napad na otvorene bežične mreže na Wi-Fi mrežama zaštićenim WPA2: dodavanjem zlonamjernih modula u HTTP veze. Na primjer, to može biti umetanje zlonamjernog softvera u HTTP podatke koje žrtva prima sa web stranica koje je pregledala.

KRACK napadi su efikasni bez obzira na proizvođača i operativni sistem koji uređaj koristi.

Utjecaj napada može biti posebno katastrofalan ako žrtva koristi protokole za šifriranje WPA-TKIP ili GCMP umjesto AES-CCMP. U ovom slučaju, ponovna upotreba nonce-a omogućava napadaču ne samo da dešifruje, već i da modifikuje prenete pakete. Štaviše, GCMP koristi isti ključ za autentifikaciju u oba smjera, a ovaj ključ se može ponovo kreirati zahvaljujući ovom napadu. Također je vrijedno napomenuti da protokol za šifriranje GCMP podržava IEEE 802.11ad (poznatiji kao Wireless Gigabit ili WiGig) standard, za koji se očekuje da će postati široko rasprostranjen u narednih nekoliko godina.

Smjer u kojem se paketi mogu kompromitovati ovisi o rukovanju koje je napadnuto. U uobičajenom četverosmjernom napadu rukovanja, napadač dobiva mogućnost dešifriranja (iu nekim slučajevima krivotvorenja) paketa koje šalje klijent. Ali sa IEEE 802.11r napadom rukovanja (Fast BSS Transition, takođe poznat kao brzi roaming), moguće je dešifrovati (i u nekim slučajevima krivotvoriti) pakete poslate sa pristupne tačke klijentu.

KRACK napad ima ozbiljne posljedice ako je usmjeren protiv uslužnog programa "wpa_supplicant" verzije 2.4 i novije, koji obično koriste WiFi klijenti koji koriste različite Linux distribucije, kao i Android verziju 6.0 i noviju. Dodatni problem je što se ključ za enkripciju resetuje na nulu, odnosno briše se iz memorije nakon prvog podešavanja. Ovo olakšava napadaču da presretne i manipuliše saobraćajem koji prenose uređaji koji koriste ove operativne sisteme. Stoga se očekuje da će proces ažuriranja pametnih telefona i drugih Android uređaja, koji će efikasno suprotstaviti ovu ranjivost, biti odgođen. Dakle, oko 50% modernih Android uređaja širom svijeta je izuzetno ranjivo na otkriveni problem.

Također je vrijedno napomenuti da KRACK napad nije u mogućnosti odrediti lozinku kojom je Wi-Fi mreža zaštićena. Također, ova ranjivost neće moći ni na koji način pomoći u određivanju (u cijelosti ili čak djelimično) novog ključa za šifriranje (uključujući lažno predstavljanje pristupne tačke ili klijenta radi dobijanja novog ključa sesije) koji će biti postavljen tokom sljedeća otključana četiri -način rukovanja. Dakle, ovo nije kršenje WPA2 sigurnosnog protokola, čiji četverosmjerni proces rukovanja ostaje vrlo siguran pod ograničenjem jednokratnog postavljanja ključa za šifriranje, već ranjivost koja se može izravnati za određeni uređaj ili rješenje korištenjem ažuriranja kompatibilnog s prethodnim verzijama. .

Kako se zaštititi od KRACK ranjivosti?

Zapravo, budući da se problem može riješiti korištenjem ažuriranja koji je kompatibilan s prethodnim verzijama (odnosno, ažurirani, a samim tim već zaštićeni klijent će ispravno, potpuno i sigurno komunicirati s pristupnom točkom bez instaliranog ažuriranja na njoj, kao i obrnuto), onda govorimo o potrebi Zaboravite na siguran Wi-Fi dok novi WPA3 standard, na sreću, ne prođe.

Za potpunu zaštitu od KRACK napada dovoljno je instalirati ažuriranja na sve uređaje uključene uWi-Fi mreža (i pristupne tačke i klijenti).

Da biste bili u potpunosti zaštićeni od KRACK napada, dovoljno je instalirati ažuriranja na sve uređaje uključene u Wi-Fi mrežu (i pristupne tačke i klijente) jer se odgovarajuća ažuriranja pojavljuju od proizvođača za određena rješenja. Imajte na umu da ažuriranje firmvera pristupne tačke ne može uvijek garantirati sigurnost klijentskih uređaja povezanih na nju bez odgovarajuće zakrpe, osim ako je to izričito navedeno u opisu za ažuriranje firmvera pristupne točke. Drugim riječima, pažljivo pročitajte od kojih napada će vas svježe ažuriranje firmvera zaštititi, a od kojih neće. I, naravno, pokušajte da instalirate odgovarajuće ažuriranje čim se pojavi od vašeg proizvođača.

Promjena lozinke ni na koji način neće uticati na efikasnost KRACK napada. Korištenje VPN-a i HTTPS-a, nekorištenje IEEE 802.11r standarda će otežati napadaču, ali vas neće u potpunosti zaštititi. Stoga se takvi koraci nikako ne bi trebali poduzeti kao rješenje problema, već mogu biti samo privremena mjera dok u potpunosti ne osigurate sigurnost svoje Wi-Fi mreže.

Već je očigledno da ažuriranje operativnih sistema uređaja i firmvera pristupnih tačaka u vašoj bežičnoj mreži neće uvijek biti moguće. To je, najvjerovatnije, glavni problem otkrivene ranjivosti. I ugroženi su ne samo zastarjeli uređaji i rješenja koja proizvođači više ne podržavaju, već i milijuni IoT uređaja koji su iznenada postali ranjivi, čija se komunikacija preko sigurne Wi-Fi mreže često odvija bez ikakvog dodatnog šifriranja, a koja možda nikada neće nemojte dobiti svoje sigurnosno ažuriranje.

Šta učiniti s ovim problemom, stručnjaci za sigurnost još nemaju jasan odgovor. Pratite naše publikacije, mi ćemo vas obaveštavati.

Uvek u kontaktu, Igor Panov.

Internet je zamrznut u iščekivanju objavljivanja eksploatacije dokaza o konceptu pod nazivom KRACK (akronim za Key Reinstallation Attacks). Činjenica je da je tokom vikenda postalo poznato da konsolidovana grupa stručnjaka priprema koordinirano otkrivanje informacija o nekim kritičnim WPA2 problemima koji vam omogućavaju da zaobiđete zaštitu i slušate Wi-Fi promet koji se prenosi između pristupne točke i računala.

Formalno, istraživači će o ranjivostima koje su otkrili govoriti tek 1. novembra 2017. na ACM CCS konferenciji. Događaj će uključiti govor pod naslovom Ključni napadi ponovne instalacije: Forcing Nonce Reuse in WPA2.

Tim koji stoji iza KRACK-a i WPA2 hakovanja uključivao je: Mathy Vanhoef i Frank Piessens iz KU Leuvena, Maliheh Shirvanian i Nitesh Saxena sa Univerziteta Alabama u Birminghamu, Yong Li iz Huawei Technologies i predstavnika Univerziteta Ruhr Sven Schäge.

Međutim, ne moramo čekati do novembra. Koordinirano objelodanjivanje zakazano je za danas, 16. oktobar 2017. godine, u popodnevnim satima. Informacije o KRACK-u će se pojaviti na web stranici krackattacks.com, a istraživači su pripremili i spremište na GitHub-u (do sada također prazno). Činjenicu da će informacija biti objavljena 16. oktobra na svom Twitteru objavio je i sam Matty Vanhof, a prvi "teaser" ovog događaja bio je objavljeno još prije 49 dana.

Šta se već sada zna o KRACK-u? Prema ArsTechnici, US-CERT je već poslao preko 100 organizacija sledeći opis problema: Pronađene su kritične ranjivosti u ključnom mehanizmu upravljanja u rukovanju sa četiri elementa Wi-Fi Protected Access II (WPA2). Iskorištavanjem ovih grešaka možete postići dešifriranje prometa, implementirati HTTP injekcije, presresti TCP veze i još mnogo toga. Pošto su ranjivosti pronađene na nivou protokola, problemi utiču na većinu implementacija.

Specijalista za sigurnost informacija Nick Lowe, već posvećen suštini problema, objavljeno na Tviteru da su sljedeći CVE ID-ovi dodijeljeni ranjivosti: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-1087 2017-13084 , CVE-2017-13086, CVE-2017-13087 i CVE-2017-13088.

ArsTechnica takođe citira sopstveni izvor i tvrdi da su kompanije kao što su Aruba i Ubiquiti, koje snabdevaju pristupne tačke velikim korporacijama i vladinim organizacijama, dobile prednost u ispravljanju grešaka i da su već objavile ažuriranja.

Zanimljivo je da su na konferenciji Black Hat prošlog ljeta, Vanhof i Pissens predstavili rad (PDF) posvećen pronalaženju problema u mrežnim protokolima. Očigledno je da je dokument sadržavao nagoveštaj o KRACK-u, na primjer, ilustracija ispod pokazuje da su istraživači već u to vrijeme pažljivo proučavali mehanizam rukovanja.

][ će nastaviti pratiti situaciju. Čim podaci budu objavljeni, sigurno ćemo vam reći više o KRACK-u.
Za sada se može zaključiti da ako opis problema nije preuveličan, onda se nakon današnjeg objavljivanja WPA2 više neće smatrati pouzdanim, kao što je to nekada bio WEP. Milioni umreženih uređaja i njihovi vlasnici će vjerovatno biti pogođeni, a korištenje Wi-Fi-ja će se morati izbjegavati dok se zakrpe ne objave. A ako je vjerovatno da će ruteri primati ažuriranja za ove potencijalne probleme, može se pretpostaviti šta će se dogoditi s mnoštvom IoT uređaja.

Top Related Articles