{"id":898,"title":"TJ \u0438\u0449\u0435\u0442 \u0432\u044b\u043f\u0443\u0441\u043a\u0430\u044e\u0449\u0435\u0433\u043e \u043f\u0440\u043e\u0434\u044e\u0441\u0435\u0440\u0430 ","url":"\/redirect?component=advertising&id=898&url=https:\/\/vc.ru\/team\/314459-vypuskayushchiy-prodyuser-kreativnogo-otdela&placeBit=1&hash=e8e6208209f23dc0b7bdca9c959ff3fbf2cab5941837947deea53190fbefb7be","isPaidAndBannersEnabled":false}

В популярном протоколе безопасности Wi-Fi обнаружили уязвимость. Она позволяет прослушивать данные и внедрять вирусы Статьи редакции

Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Группа исследователей по кибербезопасности обнаружила критическую уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется в большинстве устройств с Wi-Fi-модулями с 2006 года. Используя концептуальные недоработки протокола, исследователи показали, что злоумышленники могут не только перехватывать данные пользователей, но и внедрять вредоносный код на страницы сайтов, которые они посещают. Для демонстрации уязвимости исследователи создали эксплойт под названием KRACK (Key Reinstallation Attacks).

Суть атаки

Допустим, пользователь заходит в офис и подключается со смартфона к своей корпоративной сети Wi-Fi. Она требует пароль и шифрует передаваемые данные, что по идее должно обеспечивать безопасность.

Злоумышленики, используя обнаруженную уязвимость, могут обхитрить процесс проверки пароля и заставить систему (и пользователя) думать, что всё в порядке вещей. На самом деле управлять сетью будет не система, а злоумышленники — смотреть, на какие сайты ходит пользователь, какие сообщения отправляет и какие файлы загружает. Они даже могут установить на его смартфон вредоносный код и продолжать наблюдать за ним уже после того, как он отключится от взломанной сети.

Подробное техническое описание атаки

Программа позволяет «прослушивать» интернет-трафик между двумя соединёнными устройствами и внедрять в них вирусы. KRACK использует уязвимость в системе проверки паролей: данные в сети передаются в зашифрованном виде, но воздействуя на сеть извне, злоумышленники подрывают стойкость шифрования сети.

WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, используемый в большинстве современных устройств. В нём задействован алгоритм четырёхстороннего рукопожатия: во время соединения точка доступа и клиентское устройство обмениваются ключами для проверки на соответствие пароля сети. Атака KRACK сводится к подмене сессионных ключей (этот способ работает и на первой версии WPA) с помощью инициирования их перенастройки. В итоге стойкость шифрования в сети снижается до уровня, когда злоумышленники могут перехватывать данные, управлять соединениями и внедрять вредоносный код.

Наиболее серьёзно уязвимости подвержены устройства на Android и Linux. По данным исследователей, в Android 6.0 и выше существует «очень тривиальная возможность» перехватить трафик и управлять им из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик. Эксперты отметили, что эту уязвимость содержит около 41% смартфонов на Android и компьютеры на Linux.

Под угрозой также находятся и другие устройства, использующие WPA2. Используя более сложный метод, исследователям удалось перехватить трафик смартфонов на iOS и ноутбуков на MacOS.

Реакция US-CERT

Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьёзность уязвимостей.

US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырёхстороннего рукопожатия, который является частью протокола безопасности WPA2.

Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта.

из заявления US-CERT

Как защититься от уязвимости

Как рассказал изданию ArsTechnica один из исследователей, производитель Wi-Fi-оборудования для корпораций и государственных агентств по всему миру компания Mikrotik уже закрыла уязвимость, а два других крупных вендора — Aruba и Ubiquiti, уже подготовили обновления с патчами.

В издании предупредили, что большинство точек доступа вряд ли быстро обновят, а некоторые и вовсе не смогут исправить. Тем не менее опасность сглаживает то, что для устранения уязвимости достаточно провести обновление на стороне клиентского устройства. Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

Пользователям посоветовали избегать использования точек Wi-Fi (особенно публичных) до того, как массовые производители закроют уязвимость. Домашний роутер рекомендуется обновить при первой возможности. Если кроме сети с WPA2 никакой другой защиты нет, для безопасной передачи данных следует использовать защищённые протоколы вроде https.

В 2015 году один из авторов KRACK Мэти Ванхуф (Mathy Vanhoef) уже взламывал безопасность Wi-Fi. Для этого ему потребовался лишь купленный на Amazon донгл за 15 долларов и компьютер Rapsberry Pi.

Более подробно об уязвимостях исследователи расскажут во время доклада 1 ноября на конференции по кибербезопасности в Далласе

Обновлено в 17:27: в Microsoft заявили, что уже устранили уязвимость в Windows.

0
129 комментариев
Популярные
По порядку
Написать комментарий...
Парадный каякер

Комментарий удален по просьбе пользователя

6
Парадный каякер

Впн ещё поможет

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Волшебный мир безопасного свободного ПО.

2
Парадный каякер

Проблема в том, что твой роутер это скорее всего устройство на Linux.

10
Парадный каякер

Комментарий удален по просьбе пользователя

7
Парадный каякер

Ибо нефиг запускать файлики .exe из почты. А вот данная уязвимость никак не связана с ламерством пользователя.

7
Парадный каякер

Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

А для большинства проприетарного шлака, особенно emended, патча ты не дождёшься ¯\_(ツ)_/¯

7
Парадный каякер

А для большинства проприетарного шлака, особенно emended, патча ты не дождёшься

Как и на шлак с открытым ПО, особенно emended.
в Microsoft заявили, что уже устранили уязвимость в Windows.

1
Парадный каякер

Картинка отклеилась.

3
Парадный каякер

WannaCry как бы не в свободном ПО был и что дальше?

Тише-тише, я знаю, что уязвимость была в протоколе, но всё же.

2
Парадный каякер

Так и про секту "безопасного проприетарного ПО" я никогда не слышал, а вот сектанты из секты "безопасного свободного ПО" уже здесь, в комментах под новостью.

4
Парадный каякер

Это ты про то свободное по, к которому уже патч с фиксом выпустили?

https://usn.ubuntu.com/usn/usn-3455-1/

1
Парадный каякер

К слову, апдейт был раньше, чем появилась эта статья.

0
Парадный каякер

Android на смартфонах - это не свободное ПО. Не нужно искажать факты.

0
Парадный каякер

Да ты что. Ох и бомбит же у сектантов.

0
Парадный каякер

Комментарий удален по просьбе пользователя

1
Парадный каякер

успокойся, кот, мы тут не компьютер сцаентисты все, я вон вообще дипломат по образованию
Чем бугуртить, напиши лучше подробную и понятную статью об этом вот всем, у тебя хорошо получается

6
Парадный каякер

Комментарий удален по просьбе пользователя

1
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Да хуйня, тж уже давно не айти ресурс. Взяли курс на политику, реп батлы и прочее массовое говно, вот и аудитория соответствующая прибежала.

3
Парадный каякер

А тж был когда-то узко-специализированным айти ресурсом?

9
Парадный каякер

Айти вне политики? Ты с хабра? Они скоро придут за тобой

1
Парадный каякер

уже давно не айти ресурс

и никогда не был

0
Парадный каякер

Доброе утро, они сами заявили, что Android и Linux сильнее подвержены атакам.
For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.

3
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Почему бы не дополнить уже имеющуюся новость?

3
Парадный каякер

В тот момент, когда выпускали материал, надо было уже довольно много чего переносить.

0
Парадный каякер

Комментарий удален по просьбе пользователя

2
Парадный каякер

Запили уже бложик на все эти темы.
Пилишь анонсы на ТЖ.
Вешаешь рекламу.
Profit.

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Т.е. найти потенциальную уязвимость у огромного количества систем и никому об этом не сообщить для опенбсд коммьюнити это норма? Или никто не смог это корректно трактовать?

0
Парадный каякер

Он просто немного пиздит. В действительности все было немного по другому:

Why did OpenBSD silently release a patch before the embargo?

OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.

2
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

А автообновление у него есть?

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Предвижу волну мамкиных хакеров, которые будут за сотку крячить вайфай соседей и подсаживать вирусы в школьные сети.

1
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Микротик прям оперативные, пошел обновляться.

1
Парадный каякер

Комментарий удален по просьбе пользователя

1
Парадный каякер

на чем сидишь?

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

А я роутер на OpenWRT отключил. Кабель в десктоп воткнул. Завтра обновления проверю.

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Комментарий удален по просьбе пользователя

0
Парадный каякер

Я вроде не видел!

0
Читать все 129 комментариев
null