sonyps4.ru

Wi-Fi под угрозой! Уязвимости KRACK WPA2 позволяют взломать любую Wi-Fi сеть. Чем опасен Wi-Fi

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS . На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com , также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.

Что известно о KRACK уже сейчас? По данным ArsTechnica , US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.

ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter , что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.

][ продолжит следит за развитием ситуации. Как только данные будут опубликованы, мы обязательно расскажем о KRACK подробнее.
Пока можно сделать вывод, что если описание проблем не было преувеличено, то после сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.

Критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (K ey R einstallation A ttack s).

Как это работает?

Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Все технические детали уязвимости можно найти на сайте KRACK Attacks .

Кто может пострадать?

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили , что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

Как защититься?

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT , и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

Как отреагировали крупные компании?

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

  • Arch Linux : выпущены обновления для wpa_supplicant и hostapd , .
  • Amazon : компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
  • Apple : источники внутри компании сообщили , что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
  • Aruba Networks : информация о патче доступна , также опубликован FAQ .
  • Belkin, Linksys и Wemo : команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
  • Cisco : компания выпустила предупреждение , содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
  • DD- WRT : патч уже находится в DD-WRT SVN , но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
  • Debian : предупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
  • Dell : компания активно изучает уязвимость и выпустит заявление в ближайшее время.
  • Espressif : компания выпустила исправления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK .
  • Fedora : обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
  • FreeBSD : по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information ;
  • Fortinet : релиз FortiAP 5.6.1 исправил уязвимость KRACK.
  • Google : перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
  • Intel : компания представила бюллетень безопасности , содержащий список уязвимых продуктов и обновления для них.
  • Lede : компания , что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
  • LineageOS : патчи уже выпущены .
  • Linux : согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти .
  • Meraki : исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ .
  • Microchip Technology : компания выпустила список доступных обновлений.
  • Microsoft: в день публикации новости об уязвимости компания заявила , что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
  • MikroTik : сообщается , что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
  • Netgear : уже вышли патчи для WN604 , WNDAP620 ,

Критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных беспроводных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi сеть можно взломать и получить доступ ко всему трафику.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi трафик, передаваемый между точкой доступа и компьютером, который ранее считался зашифрованным. Им присвоены следующие CVE идентификаторы: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13082 , CVE-2017-13084 , CVE-2017-13086 , CVE-2017-13087 и CVE-2017-13088 .

Уязвимости WPA2

Мэти Ванхоф (Mathy Vanhoef) из Левенского Университета обнаружил серьезную уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется для защиты современных сетей Wi-Fi.

Уязвимость затронула сам протокол WPA2 и не связана с каким-либо программным или аппаратным обеспечением.

Ванхоф назвал обнаруженную атаку KRACK - сокращение от Key Reinstallation Attack. KRACK позволяет злоумышленнику проводить MITM-атаки и заставлять участников сетевой коммуникации переустанавливать ключ шифрования, используемый для защиты WPA2 трафика. Атака не позволяет получать пароли Wi-Fi сетей.

Злоумышленник должен находится в пределах зоны действия беспроводной сети

Атака работает только в том случае, если злоумышленник находится в сети Wi-Fi жертвы. Провести атаку удаленно не получится.

Протокол HTTPS также может защитить пользовательский трафик в некоторых случаях, поскольку HTTPS использует свой собственный отдельный уровень шифрования. Тем не менее, HTTPS не защищен на 100%, поскольку существуют атаки, которые могут понизить соединение и предоставить злоумышленнику доступ к зашифрованному по HTTPS трафику.

Атака KRACK универсальна и работает против всех типов устройств, использующих сеть WPA2 Wi-Fi, включая устройства на Android, Linux, iOS, MacOS, Windows, OpenBSD и даже IoT-устройства.

Атака позволяет сторонним пользователям подслушивать трафик WPA2. Однако, если сеть Wi-Fi настроена на использование шифрования WPA-TKIP или GCMP для WPA2, то злоумышленник может также выполнять инъекции пакетов для перехвата трафика.

Подвержены практически все устройства

Так как уязвимость затрагивает сам протокол WPA2 и связана с процедурой сетевых рукопожатий, риску подвержены даже устройства с идеальной реализацией протокола.

Изменение паролей Wi-Fi не защитит пользователей. Пользователи должны установить обновления прошивки для уязвимых продуктов.

Ванхоф сообщил:

Любое устройство, использующее Wi-Fi, вероятно, уязвимо. К счастью, реализация может быть исправлена с обратной совместимостью.

Список доступных продуктов и обновлений будет доступен на специальной странице US-CERT, которая будет постоянно обновляться.

Несмотря на то, что обновления ожидаются как для настольных компьютеров, так и для смартфонов, эксперты считают, что маршрутизаторы и устройства IoT будут затронуты больше всего. Возможны задержки при выпуске обновлений прошивки для этих устройств.

Проблема обнаружена в прошлом году

Ванхоф обнаружил проблему в 2016 году, но продолжал работать над изучением атаки. Исследователь отправил уведомления некоторым пострадавшим поставщикам в июле 2017 года, а US-CERT отправила расширенную нотификацию для большего числа поставщиков в конце августа.

Эксперт описывает атаку гораздо глубже на веб-сайте, посвященном атаке KRACK, и в исследовательском документе, который эксперт планирует представить на конференции Computer and Communications Security (CCS) и Black Hat Europe в этом году.

Как исправить уязвимость KRACK?

Прежде всего, не стоит паниковать. Хотя эта уязвимость может позволить злоумышленнику подслушивать или изменять данные, передаваемые по беспроводным соединениям, данную атаку совсем не просто провести, а рабочий эксплойт пока не опубликован.

Ожидается, что поставщики оперативно выпустят обновления, чтобы исправить этот недостаток. Для домашних потребителей и бизнес-пользователей исправить проблему можно будет обновлением маршрутизатора, точки доступа, адаптеров беспроводной сети и устройств с новой прошивкой и драйверами по мере их выпуска.

Нашли опечатку? Нажмите Ctrl + Enter

Это объявление публичной службы (PSA) из команды Wordfence в отношении проблемы безопасности, которая имеет большое влияние. Сегодняшний день во многих кругах информационной безопасности называют «Черный понедельник». Стала известна уязвимость, которая затрагивает абсолютно все устройства, поддерживающие Wi-Fi. Уязвимость позволяет злоумышленникам расшифровывать соединения WPA2. Вторая уязвимость также появилась сегодня, и мы расскажем о ней в конце этой статьи.

Уязвимость Wi-Fi называется «KRACK», что является кратким названием перехвата ключей. Постараемся осветить проблему в относительно нетехнических терминах в этой статье, чтобы вы могли четко понимать, как это влияет на вас и что вы можете с этим делать, прямо сейчас. Как только вы закончите читать это, я настоятельно рекомендую вам распространять эту информацию, потому что уязвимость Wi-Fi позволяет злоумышленникам взломать WPA2, который ранее считался безопасным протоколом шифрования Wi-Fi.

Уязвимость WPA2 Wi-Fi

WPA2 — это протокол, обеспечивающий защиту всех современных защищенных сетей Wi-Fi. Согласно статистике wigle.net, его используют 60% сетей Wi-Fi в мире. Исследователи из KU Leuven, университета во Фландрии в Бельгии, обнаружили способ для злоумышленника получить доступ к конфиденциальной информации, которая отправляется через Wi-Fi сеть с использованием WPA2. Хакеры могут использовать это, чтобы выкрасть конфиденциальную информацию, такую ​​как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и многое другое. Атака работает против всех современных защищенных сетей Wi-Fi. Также злоумышленник может ввести вредоносную информацию в сеть Wi-Fi. Это может включать в себя выкуп и вредоносное ПО.

Уязвимость существует в стандарте Wi-Fi, а не в отдельных продуктах или их реализациях.

Это означает, что все продукты, которые используют стандарт WPA2, подвержены атаке.

Статья по теме: 10 способов улучшить качество приема сигнала Wi-Fi

Если ваше устройство поддерживает Wi-Fi, то оно также имеет эту уязвимость. Список ОС и драйверов, пользователям которых стоит беспокоиться, весьма внушительный, это:Android, Linux, Apple, Microsoft Windows, Linksys и другие. Список затронутых вендоров просто огромен, а известные поставщики такие как Amazon, Cisco и Netgear, пытаются объединить свои наработки, чтобы исправить эту проблему.

Что делать с уязвимостью WPA2

Если ваше устройство использует общедоступный Wi-Fi, вы подвергаетесь очень высокому риску. Поставщики, которые производят ваши продукты, работают над исправлениями, которые они выпустят в ближайшие дни. Когда они выпустят патчи, вам необходимо будет обновить свои программы.

Хорошей новостью является то, что эта уязвимость не требует замены какого-либо оборудования.

Это можно устранить с помощью обновления программного обеспечения. Устройства и оборудование, программы которых необходимо будет обновить после выпуска исправлений, перечислены ниже:

  • Мобильные телефоны
  • Планшеты и электронные устройства, которые используют Wi-Fi
  • Портативные компьютеры/ноутбуки
  • Домашние и офисные маршрутизаторы
  • Настольные рабочие станции
  • Домашние и офисные принтеры, которые используют Wi-Fi
  • Домашние устройства, такие как NEST, Amazon Echo и Google Home
  • Любое другое устройство, использующее Wi-Fi

Вы должны определить наиболее приоритетные устройства, которые используют общественный Wi-Fi и в первую очередь обновить их.

Как быть в курсе о выходе новых обновлений

На вашем настольном, мобильном и планшетном устройствах будет предложено установить важное обновление для системы безопасности. Многие устройства могут обновляться автоматически. Большинство устройств также предоставляют возможность вручную проверять наличие обновлений.

Для маршрутизаторов, принтеров и других устройств «Интернета вещей» вам может потребоваться войти в устройство, чтобы вручную обновить «прошивку» устройства. Для маршрутизаторов вы можете обратиться за помощью к своему интернет-провайдеру, если вы не знаете, как обновить его. Возможно вам понадобится обратиться к руководству других устройств или погуглить, чтобы узнать, не затронуты ли они.

В самом распространенном протоколе шифрования современных Wi-Fi-сетей обнаружили критическую уязвимость. Лазейку в WPA2, которая позволяет перехватывать данные пользователей, назвали KRACK . Российские эксперты по кибербезопасности подтвердили The Village, что угроза реальна, и рассказали, в чем заключается ее суть и как противостоять хакерам.

Чем опасна обнаруженная уязвимость

Дмитрий Каталков

аналитик компании Positive Technologies

С учетом того, что WPA2 - это самый защищенный протокол безопасности для беспроводных сетей, альтернативы которому нет, можно классифицировать эту уязвимость как весьма и весьма опасную. В распоряжении хакеров могут оказаться все данные, которые пользователи будут вводить после подключения к сети Wi-Fi: логины и пароли для доступа к почте, сайтам, банковским ресурсам, данные кредитных карт, приватные сообщения, личная переписка и прочее. При этом злоумышленники могут не ограничиться лишь получением критически важных данных, но и активно атаковать пользователей ― например, используя уже всем известные вирусы-шифровальщики.

Владимир Кусков

антивирусный эксперт «Лаборатории Касперского»

Взлом протокола WPA2 действительно произошел, что может быть потенциально опасно для всех пользователей Wi-Fi в мире. При такой атаке злоумышленники могут подключиться к беспроводной сети, чтобы видеть, что делают пользователи, и модифицировать трафик. К примеру, добавить ссылку на вредоносное ПО на сайт, не использующий HTTPS. Теоретически мошенникам могут быть доступны любые данные, которые передаются внутри сети в открытом виде. Однако трафик с сайтов, использующих HTTPS, не может быть перехвачен подобной атакой.

Пресс-служба компании Group-IB

Хакеры смогут получить доступ ко всему трафику, если он надежно не защищен на уровне самого приложения или сайта. Однако в большинстве случаев - за исключением корпоративных сетей - применяется дополнительное шифрование через протоколы SSL/TLS. Тем не менее злоумышленник всегда сможет узнать, куда направлены коммуникации его жертвы - например, какими сайтами и в какое время она пользуется.

Лука Сафонов

технический директор Pentestit

Для реализации атаки злоумышленнику понадобится ноутбук или специальное мобильное устройство в радиусе действия выбранной Wi-Fi-сети. Грубо говоря, хакеру потребуется создать подложную точку доступа, по которой жертва будет отправлять данные, считая ее безопасной. Таким образом злоумышленник сможет перехватывать данные. Обычный пользователь с вероятностью в 99 % вообще ничего не заметит.

Как противостоять хакерам

Обновить программное обеспечение. Специалисты подчеркивают, что первым делом пользователям необходимо обновить антивирусы, а также программное обеспечение самих устройств с функцией доступа к Wi-Fi - роутеров, ноутбуков, планшетов, смартфонов и других гаджетов. Для некоторых из них уже выпущены «заплатки». Так, например, Windows уже представила необходимое обновление, Apple включила его в бета-версию новых iOS и macOS, а Google обещает закрыть уязвимость на Android до конца месяца.

Использовать VPN-Сервисы. Использование дополнительных средств шифрования трафика позволит существенно снизить вероятность успешной атаки, в результате чего злоумышленники, скорее всего, даже не будут пытаться ее осуществить.

Не подключаться к Wi-Fi. Чтобы полностью исключить риск перехвата данных из-за KRACK, эксперты советуют использовать проводной или мобильный интернет вместо беспроводной сети.



Загрузка...