{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

В популярном протоколе безопасности Wi-Fi обнаружили уязвимость. Она позволяет прослушивать данные и внедрять вирусы Статьи редакции

Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Группа исследователей по кибербезопасности обнаружила критическую уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется в большинстве устройств с Wi-Fi-модулями с 2006 года. Используя концептуальные недоработки протокола, исследователи показали, что злоумышленники могут не только перехватывать данные пользователей, но и внедрять вредоносный код на страницы сайтов, которые они посещают. Для демонстрации уязвимости исследователи создали эксплойт под названием KRACK (Key Reinstallation Attacks).

Суть атаки

Допустим, пользователь заходит в офис и подключается со смартфона к своей корпоративной сети Wi-Fi. Она требует пароль и шифрует передаваемые данные, что по идее должно обеспечивать безопасность.

Злоумышленики, используя обнаруженную уязвимость, могут обхитрить процесс проверки пароля и заставить систему (и пользователя) думать, что всё в порядке вещей. На самом деле управлять сетью будет не система, а злоумышленники — смотреть, на какие сайты ходит пользователь, какие сообщения отправляет и какие файлы загружает. Они даже могут установить на его смартфон вредоносный код и продолжать наблюдать за ним уже после того, как он отключится от взломанной сети.

Подробное техническое описание атаки

Программа позволяет «прослушивать» интернет-трафик между двумя соединёнными устройствами и внедрять в них вирусы. KRACK использует уязвимость в системе проверки паролей: данные в сети передаются в зашифрованном виде, но воздействуя на сеть извне, злоумышленники подрывают стойкость шифрования сети.

WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, используемый в большинстве современных устройств. В нём задействован алгоритм четырёхстороннего рукопожатия: во время соединения точка доступа и клиентское устройство обмениваются ключами для проверки на соответствие пароля сети. Атака KRACK сводится к подмене сессионных ключей (этот способ работает и на первой версии WPA) с помощью инициирования их перенастройки. В итоге стойкость шифрования в сети снижается до уровня, когда злоумышленники могут перехватывать данные, управлять соединениями и внедрять вредоносный код.

Наиболее серьёзно уязвимости подвержены устройства на Android и Linux. По данным исследователей, в Android 6.0 и выше существует «очень тривиальная возможность» перехватить трафик и управлять им из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик. Эксперты отметили, что эту уязвимость содержит около 41% смартфонов на Android и компьютеры на Linux.

Под угрозой также находятся и другие устройства, использующие WPA2. Используя более сложный метод, исследователям удалось перехватить трафик смартфонов на iOS и ноутбуков на MacOS.

Реакция US-CERT

Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьёзность уязвимостей.

US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырёхстороннего рукопожатия, который является частью протокола безопасности WPA2.

Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта.

из заявления US-CERT

Как защититься от уязвимости

Как рассказал изданию ArsTechnica один из исследователей, производитель Wi-Fi-оборудования для корпораций и государственных агентств по всему миру компания Mikrotik уже закрыла уязвимость, а два других крупных вендора — Aruba и Ubiquiti, уже подготовили обновления с патчами.

В издании предупредили, что большинство точек доступа вряд ли быстро обновят, а некоторые и вовсе не смогут исправить. Тем не менее опасность сглаживает то, что для устранения уязвимости достаточно провести обновление на стороне клиентского устройства. Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

Пользователям посоветовали избегать использования точек Wi-Fi (особенно публичных) до того, как массовые производители закроют уязвимость. Домашний роутер рекомендуется обновить при первой возможности. Если кроме сети с WPA2 никакой другой защиты нет, для безопасной передачи данных следует использовать защищённые протоколы вроде https.

В 2015 году один из авторов KRACK Мэти Ванхуф (Mathy Vanhoef) уже взламывал безопасность Wi-Fi. Для этого ему потребовался лишь купленный на Amazon донгл за 15 долларов и компьютер Rapsberry Pi.

Более подробно об уязвимостях исследователи расскажут во время доклада 1 ноября на конференции по кибербезопасности в Далласе

Обновлено в 17:27: в Microsoft заявили, что уже устранили уязвимость в Windows.

0
129 комментариев
Написать комментарий...
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Женский томагавк_два

Впн ещё поможет

Ответить
Развернуть ветку
9 комментариев
Белорусский Мика
Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Волшебный мир безопасного свободного ПО.

Ответить
Развернуть ветку
Фирменный алмаз

Проблема в том, что твой роутер это скорее всего устройство на Linux.

Ответить
Развернуть ветку
Технологический чайник

Комментарий недоступен

Ответить
Развернуть ветку
1 комментарий
Передовой пёс_анон
Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

А для большинства проприетарного шлака, особенно emended, патча ты не дождёшься ¯\_(ツ)_/¯

Ответить
Развернуть ветку
8 комментариев
Белорусский Мика

Картинка отклеилась.

Ответить
Развернуть ветку
Роскошный фитиль

WannaCry как бы не в свободном ПО был и что дальше?

Тише-тише, я знаю, что уязвимость была в протоколе, но всё же.

Ответить
Развернуть ветку
2 комментария
Престижный Кирилл

Это ты про то свободное по, к которому уже патч с фиксом выпустили?

https://usn.ubuntu.com/usn/usn-3455-1/

Ответить
Развернуть ветку
1 комментарий
Слышный браслет

Android на смартфонах - это не свободное ПО. Не нужно искажать факты.

Ответить
Развернуть ветку
4 комментария
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Достойный Кирилл

успокойся, кот, мы тут не компьютер сцаентисты все, я вон вообще дипломат по образованию
Чем бугуртить, напиши лучше подробную и понятную статью об этом вот всем, у тебя хорошо получается

Ответить
Развернуть ветку
17 комментариев
Передовой пёс_анон

Да хуйня, тж уже давно не айти ресурс. Взяли курс на политику, реп батлы и прочее массовое говно, вот и аудитория соответствующая прибежала.

Ответить
Развернуть ветку
40 комментариев
Понятный алмаз

Доброе утро, они сами заявили, что Android и Linux сильнее подвержены атакам.

For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.
Ответить
Развернуть ветку
1 комментарий
Северный пёс_анон

Почему бы не дополнить уже имеющуюся новость?

Ответить
Развернуть ветку
Партийный кот

В тот момент, когда выпускали материал, надо было уже довольно много чего переносить.

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Подобный пистолет

Запили уже бложик на все эти темы.
Пилишь анонсы на ТЖ.
Вешаешь рекламу.
Profit.

Ответить
Развернуть ветку
8 комментариев
Должный единорожек88

Т.е. найти потенциальную уязвимость у огромного количества систем и никому об этом не сообщить для опенбсд коммьюнити это норма? Или никто не смог это корректно трактовать?

Ответить
Развернуть ветку
5 комментариев
Немой месяц

А автообновление у него есть?

Ответить
Развернуть ветку
1 комментарий
Законодательный файл

Комментарий недоступен

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Известный яд

Микротик прям оперативные, пошел обновляться.

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Дополнительный инструмент

на чем сидишь?

Ответить
Развернуть ветку
2 комментария
Геологический фитиль

А я роутер на OpenWRT отключил. Кабель в десктоп воткнул. Завтра обновления проверю.

Ответить
Развернуть ветку
2 комментария
Бесконечный файл

Комментарий недоступен

Ответить
Развернуть ветку
Понятный алмаз

Я вроде не видел!

Ответить
Развернуть ветку
Читать все 129 комментариев
null