{"id":852,"title":"\u0423\u0433\u0430\u0434\u0430\u0439\u0442\u0435 \u0433\u043e\u0440\u043e\u0434\u0430 \u043f\u043e \u0437\u0432\u0443\u043a\u0443 \u043e\u0442\u043a\u0440\u044b\u0432\u0430\u044e\u0449\u0435\u0433\u043e\u0441\u044f \u043f\u0438\u0432\u0430 \u0438 \u043f\u0435\u043d\u0438\u044e \u043a\u0438\u0442\u043e\u0432","url":"\/redirect?component=advertising&id=852&url=https:\/\/vc.ru\/special\/sound&placeBit=1&hash=1fe6a68ccf8af649f9cb7846c377dcd641062643abe1b4c70b33d470cd1db683","isPaidAndBannersEnabled":false}

В популярном протоколе безопасности Wi-Fi обнаружили уязвимость. Она позволяет прослушивать данные и внедрять вирусы Статьи редакции

Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Группа исследователей по кибербезопасности обнаружила критическую уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется в большинстве устройств с Wi-Fi-модулями с 2006 года. Используя концептуальные недоработки протокола, исследователи показали, что злоумышленники могут не только перехватывать данные пользователей, но и внедрять вредоносный код на страницы сайтов, которые они посещают. Для демонстрации уязвимости исследователи создали эксплойт под названием KRACK (Key Reinstallation Attacks).

Суть атаки

Допустим, пользователь заходит в офис и подключается со смартфона к своей корпоративной сети Wi-Fi. Она требует пароль и шифрует передаваемые данные, что по идее должно обеспечивать безопасность.

Злоумышленики, используя обнаруженную уязвимость, могут обхитрить процесс проверки пароля и заставить систему (и пользователя) думать, что всё в порядке вещей. На самом деле управлять сетью будет не система, а злоумышленники — смотреть, на какие сайты ходит пользователь, какие сообщения отправляет и какие файлы загружает. Они даже могут установить на его смартфон вредоносный код и продолжать наблюдать за ним уже после того, как он отключится от взломанной сети.

Подробное техническое описание атаки

Программа позволяет «прослушивать» интернет-трафик между двумя соединёнными устройствами и внедрять в них вирусы. KRACK использует уязвимость в системе проверки паролей: данные в сети передаются в зашифрованном виде, но воздействуя на сеть извне, злоумышленники подрывают стойкость шифрования сети.

WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, используемый в большинстве современных устройств. В нём задействован алгоритм четырёхстороннего рукопожатия: во время соединения точка доступа и клиентское устройство обмениваются ключами для проверки на соответствие пароля сети. Атака KRACK сводится к подмене сессионных ключей (этот способ работает и на первой версии WPA) с помощью инициирования их перенастройки. В итоге стойкость шифрования в сети снижается до уровня, когда злоумышленники могут перехватывать данные, управлять соединениями и внедрять вредоносный код.

Наиболее серьёзно уязвимости подвержены устройства на Android и Linux. По данным исследователей, в Android 6.0 и выше существует «очень тривиальная возможность» перехватить трафик и управлять им из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик. Эксперты отметили, что эту уязвимость содержит около 41% смартфонов на Android и компьютеры на Linux.

Под угрозой также находятся и другие устройства, использующие WPA2. Используя более сложный метод, исследователям удалось перехватить трафик смартфонов на iOS и ноутбуков на MacOS.

Реакция US-CERT

Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьёзность уязвимостей.

US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырёхстороннего рукопожатия, который является частью протокола безопасности WPA2.

Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта.

из заявления US-CERT

Как защититься от уязвимости

Как рассказал изданию ArsTechnica один из исследователей, производитель Wi-Fi-оборудования для корпораций и государственных агентств по всему миру компания Mikrotik уже закрыла уязвимость, а два других крупных вендора — Aruba и Ubiquiti, уже подготовили обновления с патчами.

В издании предупредили, что большинство точек доступа вряд ли быстро обновят, а некоторые и вовсе не смогут исправить. Тем не менее опасность сглаживает то, что для устранения уязвимости достаточно провести обновление на стороне клиентского устройства. Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

Пользователям посоветовали избегать использования точек Wi-Fi (особенно публичных) до того, как массовые производители закроют уязвимость. Домашний роутер рекомендуется обновить при первой возможности. Если кроме сети с WPA2 никакой другой защиты нет, для безопасной передачи данных следует использовать защищённые протоколы вроде https.

В 2015 году один из авторов KRACK Мэти Ванхуф (Mathy Vanhoef) уже взламывал безопасность Wi-Fi. Для этого ему потребовался лишь купленный на Amazon донгл за 15 долларов и компьютер Rapsberry Pi.

Более подробно об уязвимостях исследователи расскажут во время доклада 1 ноября на конференции по кибербезопасности в Далласе

Обновлено в 17:27: в Microsoft заявили, что уже устранили уязвимость в Windows.

{ "author_name": "Дамир Камалетдинов", "author_type": "editor", "tags": ["\u0440\u0430\u0437\u0431\u043e\u0440\u044b","\u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442","\u0432\u0437\u043b\u043e\u043c\u044b"], "comments": 129, "likes": 54, "favorites": 14, "is_advertisement": false, "subsite_label": "internet", "id": 60644, "is_wide": true, "is_ugc": false, "date": "Mon, 16 Oct 2017 16:19:00 +0300", "is_special": false }
0
129 комментариев
Популярные
По порядку
Написать комментарий...
Немалый Мурод

Комментарий удален по просьбе пользователя

6
Системный цветок

Впн ещё поможет

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Проклятый Женя

Наибольшей опасности подвержены Android-смартфоны и устройства на Linux.

Волшебный мир безопасного свободного ПО.

2
Квадратный фитиль

Проблема в том, что твой роутер это скорее всего устройство на Linux.

10
Поперечный волк

Комментарий удален по просьбе пользователя

7
Проклятый Женя

Ибо нефиг запускать файлики .exe из почты. А вот данная уязвимость никак не связана с ламерством пользователя.

7
Честный шар

Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.

А для большинства проприетарного шлака, особенно emended, патча ты не дождёшься ¯\_(ツ)_/¯

7
Проклятый Женя

А для большинства проприетарного шлака, особенно emended, патча ты не дождёшься

Как и на шлак с открытым ПО, особенно emended.
в Microsoft заявили, что уже устранили уязвимость в Windows.

1
Проклятый Женя

Картинка отклеилась.

3
Популярный химик

WannaCry как бы не в свободном ПО был и что дальше?

Тише-тише, я знаю, что уязвимость была в протоколе, но всё же.

2
Проклятый Женя

Так и про секту "безопасного проприетарного ПО" я никогда не слышал, а вот сектанты из секты "безопасного свободного ПО" уже здесь, в комментах под новостью.

4
Таможенный вентилятор

Это ты про то свободное по, к которому уже патч с фиксом выпустили?

https://usn.ubuntu.com/usn/usn-3455-1/

1
Таможенный вентилятор

К слову, апдейт был раньше, чем появилась эта статья.

0
Загадочный диод

Android на смартфонах - это не свободное ПО. Не нужно искажать факты.

0
Проклятый Женя

Да ты что. Ох и бомбит же у сектантов.

0
Немалый Мурод

Комментарий удален по просьбе пользователя

1
Буржуазный вентилятор

успокойся, кот, мы тут не компьютер сцаентисты все, я вон вообще дипломат по образованию
Чем бугуртить, напиши лучше подробную и понятную статью об этом вот всем, у тебя хорошо получается

6
Немалый Мурод

Комментарий удален по просьбе пользователя

1
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Честный шар

Да хуйня, тж уже давно не айти ресурс. Взяли курс на политику, реп батлы и прочее массовое говно, вот и аудитория соответствующая прибежала.

3
Буржуазный вентилятор

А тж был когда-то узко-специализированным айти ресурсом?

9
Потребительский ящик

Айти вне политики? Ты с хабра? Они скоро придут за тобой

1
Этнический Петя

уже давно не айти ресурс

и никогда не был

0
Грамотный фитиль

Доброе утро, они сами заявили, что Android и Linux сильнее подвержены атакам.
For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.

3
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Отдаленный шар

Почему бы не дополнить уже имеющуюся новость?

3
Санитарный утюг

В тот момент, когда выпускали материал, надо было уже довольно много чего переносить.

0
Немалый Мурод

Комментарий удален по просьбе пользователя

2
Этнический Петя

Запили уже бложик на все эти темы.
Пилишь анонсы на ТЖ.
Вешаешь рекламу.
Profit.

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Мобильный шмель

Т.е. найти потенциальную уязвимость у огромного количества систем и никому об этом не сообщить для опенбсд коммьюнити это норма? Или никто не смог это корректно трактовать?

0
Блаженный Мурод

Он просто немного пиздит. В действительности все было немного по другому:

Why did OpenBSD silently release a patch before the embargo?

OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.

2
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Потребительский ящик

А автообновление у него есть?

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Научный корабль

Предвижу волну мамкиных хакеров, которые будут за сотку крячить вайфай соседей и подсаживать вирусы в школьные сети.

1
Искренний холод

Не получится же. Атаковать можно только клиентов, а не роутер. Если роутер будет клиентом в какой-то другой сети, то да.

0
Условный супер_стар

Микротик прям оперативные, пошел обновляться.

1
Немалый Мурод

Комментарий удален по просьбе пользователя

1
Субъективный украинец

на чем сидишь?

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Непонятный химик

А я роутер на OpenWRT отключил. Кабель в десктоп воткнул. Завтра обновления проверю.

0
Немалый Мурод

Комментарий удален по просьбе пользователя

0
Международный корабль

Комментарий удален по просьбе пользователя

0
Грамотный фитиль

Я вроде не видел!

0
Читать все 129 комментариев
null