Исследователи сообщили подробности уязвимостей KRACK, обнаруженных в протоколе Wi-Fi Protected Access II (WPA2).
Атакующие могут воспользоваться тем, что уязвимость KRACK присутствует во всех современных защищенных сетях W-Fi. И если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо для атак KRACK.
Дело в том, что слабое место имеется в самом стандарте Wi-Fi, а не в каком-то конкретном продукте или реализации.
Подробности, касающиеся проблем с WPA2, были озвучены Мэти Ванхофом из Левенского католического университета и группы imec-DistriNet Research Group.
Несколько месяцев назад эта обнаруженная проблема была описана US-CERT следующим образом: «Нам стало известно о нескольких уязвимостях в процедуре управления ключами. Последствиями этой уязвимости могут стать дешифровка, воспроизведение пакетов, перехват TCP-соединений, встраивание содержимого HTTP и т. д. Поскольку уязвимости обнаружены на уровне протокола, можно утверждать, что затронуто ими будет большинство корректных реализаций стандарта».
Источник: www.krackattacks.com |
Как утверждает Ванхоф, атака KRACK использует недостатки криптографических протоколов, требующих переустановки уже используемых ключей.
«Воспользовавшись этой техникой, злоумышленники могут прочитать информацию, которая считалась надежно зашифрованной, – пояснил Ванхоф. – Это грозит кражей конфиденциальных сведений, в том числе номеров кредитных карт, паролей, фотографий, сообщений телеконференций, электронной почты и пр.».
Как уже указывалось US-CERT, в результате атаки KRACK могут быть похищены не только входные учетные данные. Есть еще целый ряд рисков, несущих в себе потенциальный ущерб.
Важно отметить также, что основная атака направлена против четырехэлементного рукопожатия, которое инициируется клиентом, а не точкой доступа. Речи о бесполезности математических методов, используемых для обеспечения безопасности четырехэлементного рукопожатия, не идет.
В качестве доказательства Ванхоф продемонстрировал видео с атакой KRACK против Android. Особенно разрушительные последствия атаки такого рода будут иметь для Linux и Android версии 6.0 и старше.
Что делать?
Домашним пользователям прежде всего следует обновить свои телефоны и компьютеры, связаться с интернет-провайдером и узнать, не нуждаются ли в обновлении его решения; ни в коем случае не следует прекращать использовать WPA2.
Тем, кто работает в офисе, Ванхоф предложил блокировать клиентский функционал на маршрутизаторах и точках доступа, а также отключить 802.11r.
В ходе исследований было обнаружено, что уязвимости к различным вариантам атак KRACK присутствуют в Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других системах.
Между тем iOS и Windows не подвержены взлому в результате атаки переустановки ключей. Однако они уязвимы к атакам группового рукопожатия и косвенно могут быть атакованы через переустановку ключей, нацеленную на точку доступа (в том случае, если обе стороны поддерживают 802.11r).
Итак, информация о KRACK опубликована, но на этом ничего не заканчивается. По словам Ванхофа, 41% устройств Android уязвимы для атак KRACK.
За время, прошедшее в момента написания документа и его опубликования, атаки на macOS и OpenBSD еще более упростились.
Компания Aruba Networks уже выпустила обновления, призванные ликвидировать уязвимости KRACK. Соответствующая информация представлена в разделе часто задаваемых вопросов. Аналогичную информацию для своих клиентов опубликовала и компания Cisco. У US-CERT имеется список всех затронутых поставщиков.