Site icon РидОК

Ваш WiFi взломан

Исследователь из бельгийского университета KU Leuven Мэти Ванхоф обнаружил серьезную уязвимость в протоколе шифрования беспроводных сетей WPA2. Злоумышленники могут использовать эту технику, чтобы получить доступ к данным, передаваемым между пользовательским устройством и WiFi-роутером, включая логины, пароли, номера кредитных карт, содержание сообщений, писем и прочего.

Атака работает на всех современных беспроводных сетях, защищенных паролем. Подробности Ванхоф изложил на посвященном уязвимости сайте и в исследовательской работе Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

Главная опасность атаки по переустановке ключа шифрования (KRACK) в том, что она касается всего стандарта шифрования WPA2, а не конкретных устройств или операционных систем. При этом, WPA2 — наиболее широкораспространенный стандарт шифрования беспроводных сетей.

«Если ваше устройство поддерживает WiFi, оно вероятней всего под угрозой. Во время первичного исследования, мы обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Lynksys и другие — все подвержены одному из вариантов атаки», — пишет Ванхоф.

Наиболее уязвимы к атаке устройства, использующие Linux или Android 6.0 и выше (41% устройств на Android). Злоумышленники могут расшифровывать на них весь трафик, посылаемый пользователям к точке доступа WiFi. Если используются устройства на базе других ОС, расшифровать все пакеты сложнее, но большая часть их по прежнему подвержена расшифровке.

В зависимости от комбинации устройств и настроек сети, хакеры могут также расшифровать данные, идущие от роутера к пользователю (содержимое веб-сайтов). Хотя веб-сайты и приложения могут использовать HTTPS-соединение в качестве дополнительного слоя защиты, в ряде ситуаций его тоже можно обойти, что Ванхоф показывает в видео-демонстрации KRACK-атаки:

Основная KRACK-атака нацелена на процесс обмена четырьмя рукопожатиями между устройством и точкой доступа. Он происходит каждый раз, когда пользователь подключается к сети, и нужен, чтобы стороны убедились в верности пароля к сети и обменялись ключом шифрования. Последний будет использоваться, чтобы шифровать весь трафик между устройством пользователя и беспроводной сетью.

KRACK использует тот факт, что на третьем рукопожатии пользователь получает от точки доступа ключ шифрования, о чем он должен вернуть подтверждение роутеру. Если этого не происходит, точка доступа может транслировать ключ повторно. Злоумышленник может перехватить эти трансляции и проводить их самостоятельно, что и создает уязвимость расшифровки. Здесь, есть любопытный момент: если пользователь находится на минимальном расстоянии от точки доступа, то злоумышленникам не удастся вклиниться в коммуникацию.

Хорошая новость состоит в том, что возможность KRACK можно нейтрализовать с помощью обновлений безопасности устройств, которые позволят устанавливать ключ шифрования только раз. Вендоры, чьи продукты протестировали исследователи, получили уведомление об уязвимости еще в июле 2017 года. В августе к процессу также подключилась координационный центр CERT-CC, который разослал широкое уведомление об уязвимости.

Некоторые производители устройств, включая Aruba, Ubiquiti и Mikrotik уже обновили ПО. Рекомендуем регулярно проверять и устанавливать обновления прошивки роутеров и обновления безопасности клиентских устройств. Это единственное, что может решить проблему уязвимости к KRACK. Пароль от WiFi менять не нужно.

Поделиться в:
Exit mobile version