Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • OS
  • O vulnerabilitate critică a fost găsită în rețelele Wi-Fi din întreaga lume.

O vulnerabilitate critică a fost găsită în rețelele Wi-Fi din întreaga lume.

Probleme critice în protocolul de securitate WPA2, care este utilizat pentru a proteja rețelele wireless personale și corporative. Din cauza vulnerabilității, spun experții, orice rețea Wi-Fi poate fi piratată și poate obține acces la tot traficul.

Vulnerabilitățile din WPA2 vă permit să ocoliți securitatea și să ascultați cu urechea traficul Wi-Fi transmis între punctul de acces și computer, care era considerat anterior criptat. Li se atribuie următorii identificatori CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13082, CVE-13081 CVE- 2017-13086, CVE-2017-13087 și CVE-2017-13088.

Vulnerabilități WPA2

Mathy Vanhoef de la Universitatea din Leuven a descoperit o vulnerabilitate gravă în protocolul Wi-Fi Protected Access II (WPA2), care este folosit pentru a proteja rețelele Wi-Fi moderne.

Vulnerabilitatea afectează protocolul WPA2 în sine și nu are legătură cu niciun software sau hardware.

Wanhof a numit atacul detectat KRACK, prescurtare pentru Key Reinstallation Attack. KRACK permite unui atacator să efectueze atacuri MITM și să forțeze participanții la rețea să resetați cheia de criptare folosită pentru a proteja traficul WPA2. Atacul nu permite obținerea de parole pentru rețelele Wi-Fi.

Un atacator trebuie să se afle în raza de acțiune a rețelei wireless

Atacul funcționează numai dacă atacatorul se află în rețeaua Wi-Fi a victimei. Nu va funcționa pentru a efectua un atac de la distanță.

HTTPS poate proteja, de asemenea, traficul utilizatorilor în unele cazuri, deoarece HTTPS utilizează propriul nivel separat de criptare. Cu toate acestea, HTTPS nu este 100% sigur, deoarece există atacuri care pot reduce conexiunea și pot oferi unui atacator acces la traficul criptat prin HTTPS.

Atacul KRACK este universal și funcționează împotriva tuturor tipurilor de dispozitive care utilizează rețeaua Wi-Fi WPA2, inclusiv Android, Linux, iOS, MacOS, Windows, OpenBSD și chiar dispozitive IoT.

Atacul permite utilizatorilor terți să asculte cu urechea traficul WPA2. Cu toate acestea, dacă rețeaua Wi-Fi este configurată să utilizeze criptarea WPA-TKIP sau GCMP pentru WPA2, atunci un atacator poate efectua și injecția de pachete pentru a intercepta traficul.

Aproape toate dispozitivele sunt afectate

Deoarece vulnerabilitatea afectează protocolul WPA2 în sine și este asociată cu procedura de strângere de mână în rețea, chiar și dispozitivele cu o implementare ideală a protocolului sunt în pericol.

Schimbarea parolelor Wi-Fi nu va proteja utilizatorii. Utilizatorii trebuie să instaleze actualizări de firmware pentru produsele afectate.

Vanhof a raportat:

Orice dispozitiv care utilizează Wi-Fi este probabil vulnerabil. Din fericire, implementarea poate fi remediată pentru compatibilitate inversă.

O listă de produse și actualizări disponibile va fi disponibilă pe o pagină dedicată US-CERT, care va fi actualizată constant.

Deși sunt așteptate actualizări atât pentru desktop-uri, cât și pentru smartphone-uri, experții cred că routerele și dispozitivele IoT vor fi cele mai afectate. Pot exista întârzieri în lansarea actualizărilor de firmware pentru aceste dispozitive.

Problema descoperita anul trecut

Vanhof a descoperit problema în 2016, dar a continuat să lucreze la atac. Cercetătorul a trimis notificări unora dintre furnizorii afectați în iulie 2017, iar US-CERT a trimis o notificare extinsă către mai mulți furnizori la sfârșitul lunii august.

Expertul descrie atacul mult mai profund pe site-ul web de atac KRACK și într-o lucrare de cercetare pe care expertul intenționează să o prezinte la conferințele Securitatea computerelor și comunicațiilor (CCS) și Black Hat Europe din acest an.

Cum se remediază vulnerabilitatea KRACK?

În primul rând, nu intrați în panică. Deși această vulnerabilitate ar putea permite unui atacator să asculte sau să modifice datele transmise prin conexiuni fără fir, acest atac nu este ușor de realizat și un exploit funcțional nu a fost încă publicat.

Se așteaptă ca vânzătorii să lanseze rapid actualizări pentru a corecta această deficiență. Pentru utilizatorii casnici și de afaceri, soluția va fi actualizarea routerului, punctului de acces, adaptoarelor wireless și dispozitivelor cu firmware și drivere noi pe măsură ce sunt lansate.

Ați găsit o greșeală de tipar? Apăsați Ctrl + Enter

O vulnerabilitate critică a fost descoperită în cel mai comun protocol de criptare al rețelelor Wi-Fi moderne. Lacuna WPA2 care permite interceptarea datelor utilizatorului se numește KRACK. Experții ruși în securitate cibernetică au confirmat pentru The Village că amenințarea este reală și au spus ce este și cum să contracareze hackerii.

De ce vulnerabilitatea detectată este periculoasă

Dmitri Katalkov

analist la Positive Technologies

Având în vedere faptul că WPA2 este cel mai sigur protocol de securitate pentru rețelele wireless, nu există nicio alternativă la care, putem clasifica această vulnerabilitate ca fiind foarte, foarte periculoasă. La dispoziția hackerilor pot sta toate datele pe care utilizatorii le vor introduce după conectarea la o rețea Wi-Fi: date de conectare și parole pentru accesarea e-mailurilor, site-urilor web, resurselor bancare, informații despre cardul de credit, mesaje private, corespondență personală etc. În același timp, infractorii cibernetici nu se pot limita doar la obținerea de date critice, ci și atacă activ utilizatorii - de exemplu, folosind virușii ransomware bine-cunoscuți.

Vladimir Kuskov

Expert în antivirus Kaspersky Lab

S-a produs într-adevăr piratarea protocolului WPA2, ceea ce ar putea fi potențial periculos pentru toți utilizatorii de Wi-Fi din lume. În acest atac, atacatorii se pot conecta la o rețea fără fir pentru a vedea ce fac utilizatorii și pentru a modifica traficul. De exemplu, adăugați un link către programe malware către un site web care nu utilizează HTTPS. În teorie, fraudatorii pot avea acces la orice date care sunt transmise în cadrul rețelei în text clar. Cu toate acestea, traficul de pe site-urile care utilizează HTTPS nu poate fi interceptat de acest atac.

Serviciul de presă al companiei Group-IB

Hackerii vor putea avea acces la tot traficul dacă acesta nu este protejat în mod fiabil la nivelul aplicației sau al site-ului în sine. Cu toate acestea, în majoritatea cazurilor - cu excepția rețelelor corporative - criptarea suplimentară este utilizată peste protocoalele SSL / TLS. Cu toate acestea, atacatorul va putea întotdeauna să afle unde sunt direcționate comunicările victimei - de exemplu, ce site-uri web și la ce oră folosește.

Luka Safonov

director tehnic al Pentestit

Pentru a efectua un atac, un atacator va avea nevoie de un laptop sau de un dispozitiv mobil special în raza de acțiune a rețelei Wi-Fi selectate. În linii mari, hackerul va trebui să creeze un punct de acces fals prin care victima să trimită date, considerându-l sigur. Astfel, un atacator va putea intercepta datele. Utilizatorul mediu cu o probabilitate de 99% nu va observa absolut nimic.

Cum să contracarezi hackerii

Actualizează programul. Experții subliniază că, în primul rând, utilizatorii trebuie să își actualizeze antivirusurile, precum și software-ul dispozitivelor în sine cu funcția de acces la Wi-Fi - routere, laptopuri, tablete, smartphone-uri și alte gadget-uri. Pentru unii dintre ei, patch-uri au fost deja lansate. De exemplu, Windows a furnizat deja actualizarea necesară, Apple a inclus-o în versiunea beta a noilor iOS și macOS, iar Google promite că va închide vulnerabilitatea pe Android până la sfârșitul lunii.

Utilizați serviciile VPN. Utilizarea unor mijloace suplimentare de criptare a traficului va reduce semnificativ probabilitatea unui atac de succes, în urma căruia atacatorii, cel mai probabil, nici măcar nu vor încerca să-l efectueze.

Nu vă conectați la Wi-Fi. Pentru a elimina complet riscul de interceptare a datelor din cauza KRACK, experții recomandă utilizarea internetului prin cablu sau mobil în loc de wireless.

Grupul de cercetători a raportat descoperirea unui număr de vulnerabilități critice în WPA2, o tehnologie care asigură securitatea conexiunii pentru toate rețelele Wi-Fi securizate moderne. Un atacator aflat în raza de acțiune a rețelei wireless a victimei poate exploata aceste găuri de securitate pentru a ocoli securitatea și a asculta traficul dintre punctul de acces și dispozitivul wireless. Astfel, orice date transmise prin orice rețea Wi-Fi din lume sunt în pericol, inclusiv informații confidențiale care anterior erau considerate criptate în siguranță. Acestea, în special, pot fi numere de card de credit, parole, mesaje în chat-uri, e-mailuri, fotografii etc. În unele cazuri, în funcție de configurația rețelei, este posibil nu numai citirea, ci și modificarea datelor transmise.

Atacurile bazate pe vulnerabilitățile critice detectate în WPA2, cunoscute în mod colectiv sub numele de KRACK (Key Reinstallation Attacks), exploatează vulnerabilitățile din standardul Wi-Fi în sine și nu din produsele sau soluțiile individuale, astfel încât orice implementare a WPA2 este în pericol. Cu alte cuvinte, orice dispozitiv modern care acceptă Wi-Fi este vulnerabil la atacurile KRACK, indiferent de producător sau de sistemul de operare pe care îl rulează: Android, iOS, macOS, Linux, Windows, OpenBSD și altele.

Hacking WPA2: cronologia evenimentelor

Mathy Vanhoef, cercetător belgian la Universitatea Catolică din Leuven, a descoperit această problemă în soluții specifice de la un număr de producători anul trecut. A cercetat-o ​​timp de aproximativ un an, după care, la jumătatea lui iulie 2017, a sesizat vânzătorii echipamentelor pe care le testa despre vulnerabilitate. Comunicarea cu acesta din urmă l-a convins că problema nu este de natură locală, asociată cu o eroare specifică în implementarea unor soluții, ci globală, legată de protocolul în sine.

Orice dispozitiv modern care acceptăWiFi este vulnerabil la atacurile KRACK.

A fost sesizat Centrul de Coordonare CERT/CC pentru Probleme de Securitate pe Internet, ai cărui experți s-au alăturat studiului și au preluat coordonarea acțiunilor comune ale unei game largi de participanți implicați în proces. În special, CERT / CC a trimis notificări de vulnerabilitate pe 28 august 2017 unui număr mare de vânzători din întreaga lume, convenite asupra datelor dezvăluirii informațiilor și lansării actualizărilor. Cu toate acestea, nu totul a decurs atât de bine pe cât și-au dorit cercetătorii. În special, unele companii și organizații care au aflat despre problemă în iulie s-au grăbit să lanseze actualizări „silențioase” înainte de data convenită pentru dezvăluirea informațiilor. Acestea nu au provocat rezonanță larg răspândită, dar au crescut riscul ca terții să descopere problema înainte de termen.

Descoperirea problemei a devenit cunoscută publicului larg în după-amiaza târziu de 16 octombrie 2017, când a fost emisă o declarație coordonată de o echipă de securitate a rețelei. Mai multe detalii despre vulnerabilitățile găsite au fost discutate la conferința ACM despre computere și securitatea comunicațiilor din 1 noiembrie 2017, unde a fost prezentat raportul „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”. Anterior, Mathy Vanhoef și-a postat raportul de cercetare pe rețea (http://papers.mathyvanhoef.com/ccs2017.pdf), a dedicat un site web problemei (https://www.krackattacks.com), a publicat un videoclip care demonstrează atac și a creat, de asemenea, un depozit pe GitHub, unde este disponibil în prezent un script pentru verificarea uneia dintre vulnerabilitățile descoperite de el (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Videoclip care demonstrează hacking WPA2 folosind atacul KRACK.

Înțelegerea vulnerabilității WPA2

Cercetătorii au descoperit capacitatea, atunci când stabilesc o conexiune între un punct de acces și un client, de a manipula traficul de negociere (numit și strângere de mână) pentru standardul WPA2 (Wi-Fi Protected Access II), precum și pentru versiunea mai veche a standardul WPA. Ei au reușit să realizeze reutilizarea parametrului nonce și a cheii de sesiune (sesiune) ca urmare a inițierii procedurii de resetare a cheii de criptare din partea clientului sau a punctului de acces atacat (în unele cazuri).

Vulnerabilitatea KRACK la implementarea unui atac intermediar facilitează decriptarea și injectarea pachetelor, interceptarea atacatorilor.Conexiuni TCP și adăugarea de cod rău intenționat laconținut HTTP.

Astfel, un atacator, atunci când implementează un atac Man in the middle între un punct de acces și un client, încălcând ordinea de primire sau retrimitere a mesajelor, poate manipula parțial sincronizarea și transmiterea mesajelor în grupul WPA2 Four-way, Cheie, protocoale Fast Basic Service. Set (BSS) Tranziție, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) și Wireless Network Management (WNM) Sleep Mode. În funcție de protocolul de criptare a datelor utilizat (WPA-TKIP, AES-CCMP sau GCMP) și de unii factori situaționali, efectul acestor manipulări va fi reinstalarea cheilor de sesiune utilizate anterior, precum și supraîncărcarea nonces-urilor și contoarelor de reluare. Drept urmare, reutilizarea cheilor facilitează atacatorilor decriptarea și injectarea (injectarea) pachetelor, interceptarea deturnării conexiunii TCP, adăugarea de cod rău intenționat la conținutul HTTP sau redifuzarea cadrelor unicast, broadcast și multicast.

Pentru a documenta aceste vulnerabilități în protocolul WPA2, următoarele ID-uri CVE au fost atribuite de către CERT / CC:

  • CVE-2017-13077: reinstalarea cheii perechi în strângere de mână în patru direcții;
  • CVE-2017-13078: reinstalarea cheii de grup în Four-way handshake;
  • CVE-2017-13079: reinstalarea cheii grupului de integritate în strângere de mână Four-way;
  • CVE-2017-13080: reinstalarea cheii de grup în handshake-ul cheii de grup;
  • CVE-2017-13081: reinstalarea cheii grupului de integritate în acordul de mână Group Key;
  • CVE-2017-13082: acceptarea unei cereri de reasociere a tranziției Fast BSS retransmisă și reinstalarea cheii perechi în timpul procesării acesteia;
  • CVE-2017-13084: reinstalarea cheii STK în strângere de mână PeerKey;
  • CVE-2017-13086: reinstalarea cheii PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) în TDLS handshake;
  • CVE-2017-13087: reinstalarea cheii de grup (GTK) la procesarea unui cadru de răspuns în modul de repaus pentru gestionarea rețelei fără fir (WNM);
  • CVE-2017-13088: reinstalarea cheii grupului de integritate (IGTK) la procesarea unui cadru de răspuns în modul de repaus pentru gestionarea rețelei fără fir (WNM).

Esența atacului KRACK

Atacul principal al KRACK este împotriva strângerii de mână în patru direcții WPA2. Se execută atunci când clientul dorește să se alăture unei rețele Wi-Fi securizate și este folosit pentru a confirma că atât clientul, cât și punctul de acces au acreditările corecte. De asemenea, strângerea de mână în patru direcții servește la validarea cheii de criptare nou generate, care va fi folosită pentru a cripta tot traficul ulterior.

Atacatorii au acum ocazia să păcălească dispozitivul victimă prin redifuzarea mesajelor criptografice ale strângerii de mână și să provoace reinstalarea unei chei de criptare utilizate anterior.

Când cheia de criptare este resetată, parametrii asociați, cum ar fi nonceul incremental și contorul de reluare, sunt resetati la valorile lor originale. Vulnerabilitatea descoperită permite unui atacator activ, care întârzie sau blochează schimbul de pachete între client și punctul de acces, să interfereze cu comunicarea dintre punctul de acces și client. Poate înșela dispozitivul victimă prin redifuzarea mesajelor criptografice ale strângerii de mână și poate provoca reinstalarea cheii utilizate anterior. Astfel, următorul flux de chei va fi identic cu fluxul de chei anterior, deoarece aceleași valori nonce (adică, valori de contor) sunt utilizate împreună cu aceeași cheie de criptare care a fost folosită anterior. Odată ce se întâmplă acest lucru, un atacator cu puțin efort va putea decripta traficul (de exemplu, această sarcină devine banală dacă fluxul de chei reutilizate transferă conținut cunoscut atacatorului) și astfel să obțină acces la informațiile personale care sunt transmise prin Wi-Fi. - Rețea Fi... De fapt, un atacator nu va putea decripta toate pachetele transmise, dar deoarece acum o astfel de posibilitate a devenit realitate, este mai bine să pornim de la presupunerea că orice pachet transmis poate fi decriptat de către un atacator.

Un principiu similar de implementare a unei conexiuni sigure (strângere de mână în patru etape) este determinat de versiunea actuală a setului de standarde de comunicații fără fir IEEE 802.11, este obligatoriu pentru certificarea dispozitivelor și soluțiilor Wi-Fi și, în consecință, este utilizat de toți rețele Wi-Fi securizate moderne. Aceasta înseamnă că toate rețelele WiFi securizate din lume sunt vulnerabile (cu unele variante) la atacurile KRACK. De exemplu, atacul funcționează împotriva rețelelor Wi-Fi personale și corporative, împotriva vechiului standard WPA și a modernului WPA2 și chiar împotriva rețelelor care folosesc doar standardul securizat de criptare a cheii AES.

Cheia de criptare este setată după ce clientul primește mesajul de strângere de mână în 4 direcții 3. Practic, pentru a asigura o conexiune sigură, cheia trebuie instalată și folosită o singură dată. Din păcate, WPA2 nu garantează acest lucru. Deoarece mesajul poate fi pierdut sau deranjat în timpul transmiterii prin rețeaua wireless, punctul de acces poate retransmite mesajul 3 de mai multe ori dacă nu a primit o confirmare corespunzătoare de la client. Clientul, la rândul său, poate primi de mai multe ori mesajul 3 al strângerii de mână în patru direcții, resetând de fiecare dată aceeași cheie de criptare, precum și punând la zero parametrii contorului nonce și replay utilizați de protocolul de criptare. Prin colectarea și transmiterea mesajelor de strângere de mână în patru direcții, un atacator poate forța ca aceeași cheie de criptare să fie utilizată de mai multe ori. Folosind o tehnică similară, cheia de grup, tranziția Fast Basic Service Set (BSS), PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) handshake și cadrele în modul Sleep Management Wireless Network Management (WNM) pot fi, de asemenea, manipulate.

Consecințele Hacking-ului WPA2

Capacitatea de decriptare a pachetelor poate fi utilizată pentru a decripta pachetele TCP SYN. Acest lucru va permite unui atacator să obțină numerele de secvență ale conexiunii TCP și să deturneze sesiunea TCP. Drept urmare, infractorii cibernetici au reușit să efectueze cele mai comune atacuri împotriva rețelelor wireless deschise pe rețelele Wi-Fi protejate cu WPA2: adăugarea de module rău intenționate la conexiunile HTTP. De exemplu, ar putea fi inserarea de malware în datele HTTP pe care victima le primește de la site-urile web pe care le vizitează.

Atacurile KRACK sunt eficiente indiferent de producător și de sistemul de operare care rulează dispozitivul.

Impactul unui atac poate fi deosebit de dezastruos dacă victima folosește protocoale de criptare WPA-TKIP sau GCMP, mai degrabă decât AES-CCMP. În acest caz, reutilizarea nonce permite atacatorului nu numai să decripteze, ci și să modifice pachetele transmise. Mai mult, GCMP folosește aceeași cheie de autentificare în ambele direcții, iar această cheie poate fi recreată datorită acestui atac. De asemenea, merită remarcat faptul că protocolul de criptare GCMP se află în centrul standardului IEEE 802.11ad (mai bine cunoscut sub numele de Wireless Gigabit sau WiGig), care este de așteptat să câștige o adoptare pe scară largă în următorii doi ani.

Direcția în care pachetele pot fi compromise depinde de strângerea de mână care este atacată. Într-un atac tipic de strângere de mână în patru căi, atacatorul câștigă capacitatea de a decripta (și în unele cazuri de a falsifica) pachetele trimise de client. Dar cu un atac de strângere de mână IEEE 802.11r (Fast BSS Transition, cunoscut și sub numele de roaming rapid), este posibil să decriptezi (și în unele cazuri să falsifice) pachetele trimise de la AP către client.

Atacul KRACK are consecințe grave dacă este îndreptat împotriva utilitarului „wpa_supplicant” versiunea 2.4 și superioară, care este folosit de obicei de clienții WiFi care rulează diferite distribuții Linux, precum și versiunea Android 6.0 și mai recentă. O problemă suplimentară este că cheia de criptare este ștersă la zero, adică ștersă din memorie după prima instalare. Acest lucru face mai ușor pentru un atacator să intercepteze și să controleze traficul transmis de dispozitivele care rulează aceste sisteme de operare. Prin urmare, este de așteptat ca procesul de actualizare a smartphone-urilor și a altor dispozitive Android, care va contracara efectiv această vulnerabilitate, să fie amânat. Astfel, aproximativ 50% dintre dispozitivele Android moderne din întreaga lume sunt extrem de vulnerabile la această problemă.

De asemenea, este de remarcat faptul că atacul KRACK nu este capabil să determine parola cu care este protejată rețeaua Wi-Fi. De asemenea, această vulnerabilitate nu va putea ajuta în niciun fel la determinarea (complet sau chiar parțial) a unei noi chei de criptare (inclusiv uzurparea identității unui punct de acces sau a unui client pentru a obține o nouă cheie de sesiune), care va fi instalată la următoarea deblocare. sesiune de strângere de mână în patru. Astfel, nu vorbim despre ruperea protocolului de securitate WPA2, al cărui proces de strângere de mână în patru direcții rămâne protejat în mod fiabil, cu condiția ca cheia de criptare să fie limitată la o singură dată, ci despre o vulnerabilitate care poate fi nivelată pentru un anumit dispozitiv sau soluție folosind un actualizare compatibilă cu înapoi.

Cum să vă protejați împotriva vulnerabilității KRACK?

De fapt, din moment ce problema poate fi rezolvată cu ajutorul unei actualizări compatibile cu versiunea anterioară (adică o actualizare, ceea ce înseamnă că un client deja protejat va interacționa corect, complet și în siguranță pentru el însuși cu un punct de acces fără o actualizare instalată pe acesta, așa cum precum și invers), atunci vorbim despre necesitatea Din fericire, nu există nicio modalitate de a uita de Wi-Fi securizat înainte de apariția noului standard WPA3.

Pentru o protecție completă împotriva atacului KRACK, este suficient să instalați actualizări pe toate dispozitivele incluse înWi-Rețea Fi (atât punctele de acces, cât și clienții).

Pentru o protecție completă împotriva atacului KRACK, este suficient să instalați actualizări pe toate dispozitivele incluse în rețeaua Wi-Fi (atât punctele de acces, cât și clienții), pe măsură ce devin disponibile actualizări adecvate de la producători pentru soluții specifice. Vă rugăm să rețineți că o actualizare a firmware-ului punctului de acces nu poate garanta întotdeauna securitatea dispozitivelor client conectate la acesta fără un patch corespunzător, cu excepția cazului în care acest lucru este menționat direct în descrierea actualizării firmware a punctului de acces. Cu alte cuvinte, citiți cu atenție împotriva căror atacuri vă va proteja o actualizare de firmware proaspătă și care nu. Și, desigur, încercați să instalați actualizarea corespunzătoare imediat ce producătorul o are.

Schimbarea parolei nu va afecta în niciun fel eficacitatea atacului KRACK. Folosind VPN și HTTPS, refuzul de a utiliza standardul IEEE 802.11r va complica sarcina atacatorului, dar nu vă va putea securiza complet. Prin urmare, astfel de pași nu ar trebui în niciun caz percepuți ca o soluție la problemă, ci pot fi doar o măsură temporară până când veți asigura pe deplin securitatea rețelei dvs. Wi-Fi.

Este deja evident că nu va fi întotdeauna posibil să actualizați sistemele de operare ale dispozitivelor și firmware-ul punctelor de acces din rețeaua dvs. wireless. Aceasta este, cel mai probabil, principala problemă din vulnerabilitatea descoperită. Și nu numai dispozitivele și soluțiile învechite care nu mai sunt acceptate de producători sunt amenințate, ci și milioane de dispozitive IoT care au devenit brusc vulnerabile, a căror comunicare printr-o rețea Wi-Fi securizată are loc adesea fără nicio criptare suplimentară și care nu poate niciodată. nu primiți actualizarea de securitate.

Ce să faci cu această problemă, experții în securitate nu au încă un răspuns clar. Urmăriți publicațiile noastre, vă vom ține la curent.

Întotdeauna în contact, Igor Panov.

Internetul a înghețat în așteptarea lansării unui exploit proof-of-concept numit KRACK (o abreviere pentru Key Reinstallation Attacks). Cert este că weekendul trecut a devenit cunoscut faptul că un grup consolidat de specialiști pregătește o dezvăluire coordonată a informațiilor despre unele probleme critice WPA2 care vă permit să ocoliți protecția și să ascultați traficul Wi-Fi transmis între punctul de acces și computer.

Formal, cercetătorii vor vorbi doar despre vulnerabilitățile găsite pe 1 noiembrie 2017, la conferința ACM CCS. Evenimentul va include o discuție intitulată Key Reinstallation Attacks: Forcing Nonce Reuse în WPA2.

Echipa din spatele hack-ului KRACK și WPA2 a inclus Mathy Vanhoef și Frank Piessens de la Universitatea Catolică din Leuven, Maliheh Shirvanian și Nitesh Saxena de la Universitatea Birch din Amingham, Yong Li de la Huawei Technologies și reprezentantul Universității Ruhr Sven Schäge.

Cu toate acestea, nu va trebui să așteptăm noiembrie. Dezvăluirea coordonată este programată pentru astăzi, 16 octombrie 2017, și are loc în această după-amiază. Informațiile despre KRACK vor apărea pe krackattacks.com, iar cercetătorii au pregătit un depozit pe GitHub (deocamdată, de asemenea, gol). Faptul că informația va fi publicată pe 16 octombrie a fost anunțat pe Twitter chiar de Maty Vanhof, iar primul „teaser” al acestui eveniment a fost postat acum 49 de zile.

Ce se știe acum despre KRACK? Potrivit ArsTechnica, US-CERT a trimis deja următoarea descriere a problemei către mai mult de 100 de organizații: Au fost găsite vulnerabilități critice în mecanismul de gestionare a cheilor din strângerea de mână în patru părți Wi-Fi Protected Access II (WPA2). Prin exploatarea acestor erori, puteți obține decriptarea traficului, implementarea injecțiilor HTTP, interceptarea conexiunilor TCP și multe altele. Deoarece vulnerabilitățile au fost găsite la nivel de protocol, problemele afectează majoritatea implementărilor.

Specialistul în securitatea informațiilor Nick Lowe, deja devotat esenței problemei, a raportat pe Twitter că vulnerabilităților le-au fost atribuiți următorii identificatori CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13082. -13084 , CVE-2017-13086, CVE-2017-13087 și CVE-2017-13088.

ArsTechnica citează, de asemenea, propria sa sursă și susține că companii precum Aruba și Ubiquiti, care furnizează puncte de acces marilor corporații și organizații guvernamentale, au început să remedieze erorile și au lansat deja actualizări.

Interesant este că la conferința Black Hat vara trecută, Vanhof și Piessens au prezentat o lucrare (PDF) despre găsirea problemelor în protocoalele de rețea. Aparent, documentul conținea un indiciu de KRACK, de exemplu, ilustrația de mai jos arată că cercetătorii studiau deja cu atenție mecanismul strângerii de mână.

] [va continua să monitorizeze situația. De îndată ce datele vor fi publicate, cu siguranță vă vom spune mai multe despre KRACK.
Până acum, putem concluziona că, dacă descrierea problemelor nu a fost exagerată, atunci după dezvăluirea de astăzi a informațiilor, WPA2 nu va mai fi considerat de încredere, așa cum s-a întâmplat cândva cu WEP. Milioane de dispozitive de rețea și proprietarii lor sunt susceptibili de a fi atacați, iar conexiunea Wi-Fi va trebui evitată până la lansarea patch-urilor. Și dacă este probabil ca routerele să primească actualizări pentru aceste probleme potențiale, ce se va întâmpla cu gazda dispozitivelor IoT este de ghicit oricine.

Top articole similare