Выявлена критическая уязвимость WPA2, позволяющая получить доступ к передаваемым данным по Wi-Fi

Наверное, для многих из вас не будет секретом тот факт, что старенький WPA, как и шифрование TKIP уже давно скомпрометированы. Именно по этой причине на беспроводных маршрутизаторах и точках доступа настоятельно рекомендуется использовать современный WPA2 в связке с шифрованием AES. Причем именно в такой связке, а не всякие смешанные режимы, на подобие WPA2 + AES/TKIP и уж тем более WPA + WPA2. 16 октября опубликован доклад, раскрывающий серьёзные недостатки в протоколе WPA2, повсеместно использующемся в современных беспроводных сетях.

Описание уязвимости «key reinstallation attacks»

Суть уязвимости сводится к тому, что злоумышленник, находящийся в зоне действия жертвы может использовать эти недостатки, в частности атаку типа «key reinstallation attacks» (повторная переустановка ключей) или сокращенно «KRACKs». Новый метод атаки может использоваться для перехвата и просмотра информации, которая ранее считалась надежно защищенной путем шифрования. Данный метод может быть использован для кражи паролей, номеров кредитных карт, сообщений, электронных писем, фотографий и так далее. Атака работает против ВСЕХ современных защищенных сетей. В зависимости от конфигурации сети, предоставляется возможным манипулирование данными и их подмена. К примеру, атакующий может внедрять рекламу или вредоносный код в исходный код, получаемый с веб-сайтов. Уязвимость найдена в самом стандарте Wi-Fi, а не в конкретных моделях оборудования или продуктах. Из этого следует, что даже правильная конфигурация Wi-Fi будет затронута и потенциально подвергнута данной атаке. Атака основана на 4-стороннем рукопожатии, во время которого выполняется присоединение клиента к сети и согласования ключей шифрования. Следует понимать, что атаке подвержен не только новый WPA2, но также и старый протокол WEP, а также сети, которые шифруются только с использованием AES. Вообще уязвимы все варианты, в том числе WPA-TKIP, AES-CCMP и GCMP. Для того, чтобы гарантировать безопасность, ключ должен устанавливаться и использоваться всего один раз, но этот момент не гарантируется в самом WPA2. Для того, чтобы не стать жертвой хакера, пользователи должны обновить программное обеспечение на всех своих продуктах. Если ваше устройство поддерживает Wi-Fi, к сожалению и скорее всего, оно подвержено уязвимости. Список уязвимых платформ и устройств Во время первоначального исследования обнаружено, что системы на базе Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других платформ подвержены некоторым видам данной атаки. Более подробную информация о конкретных продуктах можно получить в базе CERT/CC, либо обратившись к поставщику вашего оборудования. Среди уязвимых устройств продукты Aruba, Cisco, Google, Intel, Juniper, Zyxel и многих других.

Источник: https://weblance.com.ua/