Исследователь безопасности Мэти Ванхоф обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi). Проблема ставит под угрозу практически все существующие на сегодня Wi-Fi соединения. Будучи в зоне досягаемости жертвы злоумышленник может использовать брешь, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).
Злоумышленник может перехватить трафик и получить доступ к информации, которая раньше считалась тщательно зашифрованной. Хакер может похитить, в том числе, конфиденциальную информацию: номера кредитных карт, пароли, переписку, фотографии… – под угрозой находится все, что передается по Wi-Fi сети. В зависимости от конфигурации сети, преступник может также манипулировать данными – в частности, внедрять вредоносное ПО на целевые web-сайты.
Как утверждает эксперт, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Исходя из этого следует, что практически любая реализация WPA2, находится под угрозой. В частности, исследователь выяснил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.
Действие атаки направляется против протокола аутентификации под названием “четырехэлементное рукопожатие”, использующегося при подключении пользователя к защищенной сети Wi-Fi. Этот протокол подтверждает, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). “Четырехэлементное рукопожатие” также согласовывает новый ключ шифрования, который будет применяться для шифрования всего последующего трафика. На сегодня все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют этот протокол, что открывает преступникам возможности для атаки.
В процессе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа (за счет манипулирования и воспроизведения криптографических сообщений рукопожатия). После того, как жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать сохранность данных и безопасность Wi-Fi соединения, ключ нужно устанавливать и использовать только один раз. Однако, как отметил эксперт, протокол WPA2 это не предопределяет.
В связи с “находкой” всем пользователям рекомендуется предпринять необходимые меры безопасности. Ну а о том, что публичные точки доступа лучше обходить стороной, мы уже писали.
Источник: securitylab.ru