«Если ваше устройство поддерживает Wi-Fi, скорее всего, оно затронуто»: «Раскрыт весь масштаб недостатка WPA2»
Мировое сообщество безопасности ошеломлено обнаружением разрушительной ошибки в протоколе беспроводного шифрования WPA2, которая затрагивает практически каждое современное соединение Wi-Fi.
Обнаружено Исследователь Левенского университета Мэти ВанхуфЭта уязвимость называется KRACK (сокращение от атаки с переустановкой ключа) и включает в себя использование конструктивного недостатка в четырехстороннем рукопожатии, используемом беспроводным протоколом WPA2, а также многими другими криптографическими протоколами.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
«Каждое устройство Wi-Fi уязвимо для того или иного варианта наших атак», — предупредил Ванхуф. Его можно использовать для доступа практически к любой информации, передаваемой через соединение Wi-Fi, включая учетные данные для входа, фотографии, финансовую информацию и многое другое.
Как работает КРАК?
Когда клиентское устройство (например, ноутбук или смартфон) хочет подключиться к сети, четырехстороннее рукопожатие определяет, что и клиентское устройство, и точка доступа имеют правильные учетные данные для аутентификации, и генерирует уникальный ключ шифрования, который будет использоваться для шифрования. весь трафик, передаваемый в рамках этого соединения.
Этот ключ устанавливается после третьей части четырехэтапного рукопожатия, но точки доступа и клиенты позволяют отправлять и получать это третье сообщение несколько раз на случай, если первый экземпляр будет удален или потерян. Обнаружив и воспроизведя третью часть четырехэтапного рукопожатия, злоумышленники могут принудительно переустановить ключ шифрования, что позволит им получить доступ к передаваемым пакетам.
Хотя Ванхуф предполагает, что атака наиболее эффективна против четырехэтапного рукопожатия, тот же эксплойт может быть использован и против группового ключа, а также рукопожатий PeerKey, TDLS и Fast BSS Transition.
Что может сделать КРАК?
Какие действия может выполнить злоумышленник, зависит от того, какое подмножество стандарта шифрования WPA2 используется. Если жертва использует шифрование AES-CCMP, то пакеты, передаваемые жертвой, могут быть расшифрованы и прочитаны, что позволяет украсть конфиденциальную информацию. Ванхуф предупреждает, что «следует исходить из того, что любой пакет можно расшифровать».
Это также позволяет расшифровывать пакеты TCP SYN, которые затем можно использовать для перехвата TCP-соединений и выполнения атак с использованием HTTP-инъекций, таких как заражение цели вредоносным ПО.
Если цель использует WPA-TKIP или GCMP (также известный как WiGig), потенциальный ущерб еще больше. Помимо расшифровки, переустановка ключей позволяет хакерам не только расшифровывать и читать пакеты, но также подделывать пакеты и внедрять их в пользовательский трафик. WiGig особенно уязвим для этого.
На какие устройства влияет KRACK?
Атака на четырехстороннее рукопожатие позволяет хакерам расшифровывать пакеты, отправленные клиентом точке доступа, тогда как атака на рукопожатие Fast BSS Transition позволяет расшифровывать пакеты, отправленные от точки доступа клиенту.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Одним из самых тревожных открытий в отчете является то, что устройства Android особенно уязвимы для этой атаки из-за использования клиента Wi-Fi для Linux, который устанавливает нулевой ключ шифрования при попадании на него эксплойта, «полностью аннулируя любые гарантии безопасности».
«Это делает перехват и манипулирование трафиком, отправляемым этими устройствами Linux и Android», — предупредил Ванхоф, отметив, что более 40% устройств Android (включая любые устройства на Android 6.0 и выше) уязвимы для этой атаки.
Атака катастрофически широка по своим масштабам: Ванхуф отмечает, что она «работает против всех современных защищенных сетей Wi-Fi» и что «если ваше устройство поддерживает Wi-Fi, оно, скорее всего, затронуто». В ходе нашего первоначального исследования мы сами обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие подвержены тем или иным вариантам атак».
Он также заявил, что дополнительные методы защиты, такие как HTTPS и VPN, могут не защитить пользователей, отметив, что шифрование HTTPS неоднократно обходилось.
WPA2 навсегда сломан?
К счастью, это открытие не является смертельным ударом для протоколов беспроводных соединений; Эту уязвимость можно исправить способом обратной совместимости, а это означает, что существующий стандарт WPA2 по-прежнему можно использовать. В настоящее время поставщики работают над исправлениями, и всем пользователям настоятельно рекомендуется установить последние исправления для всех своих беспроводных устройств, как только они станут доступны.
Ванхоф и его коллеги также работают над инструментом, позволяющим определить, можно ли использовать эксплойт против конкретных реализаций затронутых протоколов шифрования, который близок к выпуску, а также над доказательством концепции, которое будет выпущено, как только пройдет достаточно времени. прошло для пользователей, чтобы обновить свои устройства.