Критична уязвимост в протокола за защита на WPA2 Wi-Fi: преглед на ситуацията. Беше открита критична уязвимост в Wi-Fi мрежи по целия свят

Интернет замръзна в очакване на пускането на експлойт с доказателство за концепцията, наречен KRACK (съкращение от Key Reinstallation Attacks). Факт е, че миналия уикенд стана известно, че съвместна група от специалисти подготвя координирано разкриване на информация за определени критични проблеми с WPA2, които ви позволяват да заобиколите сигурността и да слушате Wi-Fi трафик, предаван между точката за достъп и компютъра.

Официално изследователите ще говорят за откритите от тях уязвимости едва на 1 ноември 2017 г. на конференцията ACM CCS. Събитието ще включва презентация, озаглавена Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 повторно използванееднократно в WPA2").

Екипът, който работи по създаването на KRACK и разбиването на WPA2, включва: Mathy Vanhoef и Frank Piessens от Католическия университет в Льовен, Maliheh Shirvanian и Nitesh Saxena от Университета на Алабама в Бирмингам, Йонг Ли от Huawei Technologies, както и представителят на Рурския университет Свен Шеге.

Все пак няма да се наложи да чакаме до ноември. Координираното разкриване е насрочено за днес, 16 октомври 2017 г., и се очаква да стане този следобед. Информация за KRACK ще се появи на уебсайта krackattacks.com, а изследователите са подготвили и хранилище в GitHub (също празно засега). Самият Мати Ванхоф обяви в своя Twitter, че информацията ще бъде публикувана на 16 октомври, а първият „тийзър“ на това събитие беше негов публикуванопреди 49 дни.

Какво вече се знае за KRACK? Според ArsTechnica US-CERT вече е изпратил на повече от 100 организации следното описание на проблема: Открити са критични уязвимости в механизма за управление на ключове в ръкостискането от четири части на Wi-Fi Protected Access II (WPA2). Използвайки тези грешки, можете да дешифрирате трафик, да извършвате HTTP инжекции, да прихващате TCP връзки и много повече. Тъй като уязвимостите са открити на ниво протокол, проблемите засягат повечето реализации.

Специалистът по информационна сигурност Ник Лоу, вече запознат със същността на проблема, публикувано в Twitterче следните CVE идентификатори са присвоени на уязвимостите: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084 , CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

ArsTechnica също цитира собствен източник и твърди, че компании като Aruba и Ubiquiti, които доставят точки за достъп големи корпорациии правителствени организации, имаха преднина в коригирането на грешки и вече пуснаха актуализации.

Интересното е, че миналото лято на конференцията Black Hat Vanhoof и Piessens представиха доклад (PDF), посветен на намирането на проблеми в мрежови протоколи. Очевидно документът съдържаше намек за KRACK, например илюстрацията по-долу показва, че изследователите вече внимателно изучават механизма на това как работят ръкостисканията.

][ ще продължи да следи ситуацията. Веднага щом данните бъдат публикувани, определено ще ви разкажем повече за KRACK.
Засега можем да заключим, че освен ако описанията на проблемите не са били преувеличени, след днешното разкриване WPA2 вече няма да се счита за надежден, както WEP някога. Милиони мрежови устройства и техните собственици най-вероятно ще бъдат изложени на риск и Използване на Wi-Fiще трябва да се избягва, докато не излязат пластири. И докато рутерите вероятно ще получават актуализации за тези потенциални проблеми, какво ще се случи с хоста на IoT устройствата може да се гадае.

Екип от изследователи съобщи за откриването на редица критични уязвимости в WPA2, технологията, която осигурява сигурност на връзката за всички съвременни сигурни Wi-Fi мрежи. Нападател в обхвата на безжичната мрежа на жертвата може да използва тези пропуски в сигурността, за да заобиколи сигурността и да подслушва трафика между точката за достъп и безжично устройство. По този начин всички данни, предавани през която и да е Wi-Fi мрежа в света, са изложени на риск, включително поверителна информация, която преди се е смятала за сигурно криптирана. Това може да включва по-специално номера на кредитни карти, пароли, съобщения в чат, имейли, снимки и др. В някои случаи, в зависимост от конфигурацията на мрежата, е възможно не само да се четат, но и да се променят предаваните данни.

Атаките, базирани на открити критични уязвимости в WPA2, наричани общо KRACK (атаки за повторно инсталиране на ключове), използват уязвимости в самото Wi-Fi стандарт, а не в отделни продукти или решения, така че всяко внедряване на WPA2 е изложено на риск. С други думи, всякакви модерно устройствоУстройство с Wi-Fi е уязвимо на KRACK атаки, независимо от производителя или операционната система, която изпълнява: Android, iOS, macOS, Linux, Windows, OpenBSD и други.

Хакване на WPA2: хронология на събитията

Мати Ванхоф, белгийски изследовател от Католическия университет в Льовен, откри този проблемв специфични решения на редица производители миналата година. Той го проучва около година, след което в средата на юли 2017 г. уведомява за уязвимостта доставчиците на оборудването, което тества. Комуникацията с последния го убеди, че проблемът не е локален, свързан с конкретна грешка при внедряването на определени решения, а глобален, свързан със самия протокол.

Всяко съвременно устройство, което поддържаWiFi е уязвим на KRACK атаки.

Координационният център за интернет сигурност CERT/CC беше уведомен и неговите експерти се присъединиха към проучването и поеха отговорност за координирането на съвместните усилия на широк кръг от заинтересовани страни. По-специално, CERT/CC изпрати известия за уязвимости на 28 август 2017 г. Голям бройпроизводители по целия свят, договориха датите за разкриване на информация и пускане на актуализации. Не всичко обаче върви толкова гладко, колкото искаха изследователите. По-специално, някои компании и организации, които научиха за проблема още през юли, побързаха да пуснат „тихи“ актуализации преди договорения краен срок за разкриване на информация. Те не предизвикаха широк резонанс, но увеличиха риска трети страни да открият проблема предсрочно.

Откриването на проблема стана известно на широката общественост в късния следобед на 16 октомври 2017 г., когато група специалисти по мрежова сигурност излезе с координирано изявление. Откритите уязвимости бяха обсъдени по-подробно на конференцията на ACM за компютърна и комуникационна сигурност на 1 ноември 2017 г., където беше представен докладът „Ключови атаки за повторно инсталиране: принудително повторно използване без повторно използване в WPA2“. Малко по-рано Mathy Vanhoef публикува своя изследователски доклад онлайн (http://papers.mathyvanhoef.com/ccs2017.pdf), посвети уебсайт на проблема (https://www.krackattacks.com), публикува видеоклип, демонстриращ атака, а също така създаде хранилище в GitHub, където този моментНаличен е скрипт за тестване на една от откритите уязвимости (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Видео, демонстриращо как се краква WPA2 с помощта на атаката KRACK.

Разбиране на уязвимостта на WPA2

Изследователите са открили способността, когато установяват връзка между точка за достъп и клиент, да манипулират трафика на преговори (също често наричан „ръкостискане“ от английското ръкостискане) за стандарта WPA2 (Wi-Fi Protected Access II), както и колкото повече Стара версия WPA стандарт. Те успяха да постигнат повторно използване на параметъра nonce и ключа на сесията в резултат на иницииране на процедура за преинсталиране на ключ за криптиране от страна на атакувания клиент или точка за достъп (в някои случаи).

Уязвимостта на KRACK при атака "човек по средата" улеснява нападателите да дешифрират и инжектират пакети и да прихващатTCP връзки и добавяне зловреден код VHTTP съдържание.

По този начин, атакуващ, когато прилага атака на човек в средата между точката за достъп и клиента, като нарушава реда на получаване или повторно изпращане на съобщения, може частично да манипулира синхронизирането и предаването на съобщения в WPA2 Four-way, Group Key, Fast Basic Service protocols Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) и Безжична мрежаУправление (WNM) Режим на заспиване. В зависимост от използвания протокол за криптиране на данни (WPA-TKIP, AES-CCMP или GCMP) и някои ситуационни фактори, ефектът от тези манипулации ще бъде повторно инсталиране на използвани преди това сесийни ключове, както и претоварване на nonces и броячите за повторение. В резултат на това повторното използване на ключове улеснява атакуващите да дешифрират и инжектират пакети, отвличане на TCP връзка, добавяне на злонамерен код към HTTP съдържание или повторно излъчване на уникаст, излъчване и мултикаст рамки.

За да се документират тези уязвимости в протокола WPA2, следните CVE идентификатори са присвоени от CERT/CC:

  • CVE-2017-13077: преинсталиране на двойния ключ в четиристранното ръкостискане;
  • CVE-2017-13078: преинсталиране на груповия ключ в четирипосочно ръкостискане;
  • CVE-2017-13079: преинсталиране на груповия ключ за интегритет в четиристранното ръкостискане;
  • CVE-2017-13080: повторно инсталиране на груповия ключ в ръкостискането на групов ключ;
  • CVE-2017-13081: преинсталиране на груповия ключ за интегритет в ръкостискането на групов ключ;
  • CVE-2017-13082: приемане на повторно предадена заявка за повторно свързване на бърз BSS преход и повторно инсталиране на двойния ключ, докато се обработва;
  • CVE-2017-13084: преинсталиране на STK ключа в ръкостискането на PeerKey;
  • CVE-2017-13086: преинсталиране на ключа PeerKey (TPK) за настройка на тунелирана директна връзка (TDLS) в ръкостискането на TDLS;
  • CVE-2017-13087: преинсталиране на груповия ключ (GTK) при обработка на рамка за отговор в режим на заспиване за управление на безжична мрежа (WNM);
  • CVE-2017-13088: преинсталиране на груповия ключ за интегритет (IGTK) при обработка на кадър за отговор в режим на заспиване за управление на безжична мрежа (WNM).

Същността на KRACK атаката

Основната атака на KRACK е срещу WPA2 четиристранното ръкостискане. Изпълнява се, когато клиент иска да се присъедини към защитена Wi-Fi мрежа и се използва, за да потвърди, че и клиентът, и точката за достъп имат правилните идентификационни данни. Четиристранното ръкостискане също така служи за одобряване на новогенерирания ключ за криптиране, който ще се използва за криптиране на целия последващ трафик.

Чрез повторно излъчване на криптографски съобщения за ръкостискане, нападателите имат възможност да заблудят устройството на жертвата и да провокират повторното инсталиране на използван преди това ключ за криптиране.

Когато ключът за шифроване се нулира, свързаните параметри, като инкременталния номер на предадения пакет (nonce) и номера на получения пакет (брояч за повторение), се нулират до първоначалните си стойности. Откритата уязвимост позволява на активен нападател, който забавя или блокира обмена на пакети между клиента и точката за достъп, да попречи на комуникацията между точката за достъп и клиента. Той може, чрез повторно излъчване на криптографски съобщения за ръкостискане, да подмами устройството-жертва да преинсталира използван преди това ключ. По този начин следващият поток от ключове ще бъде идентичен с предишния поток от ключове, тъй като същите стойности на параметрите nonce (т.е. стойностите на брояча) са сдвоени със същия ключ за шифроване, който е бил използван преди това. След като това се случи, атакуващият ще може да дешифрира трафика с малко усилия (например, тази задача става тривиална, ако повторно използваният ключов поток носи съдържание, известно на атакуващия) и по този начин да получи достъп до лична информация, която се предава през Wi -Fi мрежа. Всъщност атакуващият няма да може да декриптира всички предадени пакети, но тъй като тази възможност вече е станала реалност, по-добре е да се изхожда от предположението, че всеки предаден пакет може да бъде дешифриран от атакуващия.

Дефиниран е подобен принцип за създаване на защитена връзка (ръкостискане в четири стъпки). сегашна версиянабор от стандарти безжична комуникация IEEE 802.11 е задължителен за сертифицирането на Wi-Fi устройства и решения и съответно се използва от всички съвременни защитени Wi-Fi мрежи. Това означава, че всички защитени WiFi мрежи в света са уязвими (с известна променливост) на KRACK атаки. Например, атаката работи срещу лични и корпоративни Wi-Fi мрежи, срещу стария стандарт WPA и модерния WPA2 и дори срещу мрежи, които са изградени, използвайки само сигурния стандарт за криптиране на AES ключ.

Ключът за шифроване се установява, след като клиентът получи съобщението за четирипосочно ръкостискане 3. По същество, за да се осигури сигурна връзка, ключът трябва да бъде инсталиран и използван само веднъж. За съжаление, това не е гарантирано от протокола WPA2. Тъй като съобщението може да бъде загубено или повредено по време на безжично предаване, точката за достъп може да препредаде съобщение 3 няколко пъти, ако не получи подходящо потвърждение от клиента. Клиентът от своя страна може да получи съобщението за четирипосочно ръкостискане 3 многократно, като всеки път нулира един и същ ключ за шифроване, както и изчистване на параметрите на брояча на nonce и повторно възпроизвеждане, използвани от протокола за шифроване. Чрез събиране и предаване на четирипосочни съобщения за ръкостискане, атакуващият може да гарантира, че един и същ ключ за криптиране се използва многократно. С помощта на подобна техника е възможно също така да се манипулират ръкостисканията на протокола за групов ключ, Fast Basic Service Set (BSS), PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) и Sleep Mode Mode (WNM) .

Последици от хакването на WPA2

Възможността за декриптиране на пакети може да се използва за декриптиране на TCP SYN пакети. Това ще позволи на нападателя да получи серийни номера TCP връзки и отвличане на TCP сесия. В резултат на това нападателите имат възможност да извършат най-често срещаните атаки срещу отворени безжични мрежи на Wi-Fi мрежи, защитени с WPA2: добавяне на злонамерени модули към HTTP връзки. Например, това може да е вмъкване на злонамерени софтуерв HTTP данни, които жертвата получава от уебсайтовете, които е посетила.

KRACK атаките са ефективни независимо от производителя и операционната система, която управлява устройството.

Въздействието на атаката може да бъде особено катастрофално, ако жертвата използва протоколи за криптиране WPA-TKIP или GCMP вместо AES-CCMP. В този случай повторното използване на nonce позволява на атакуващия не само да дешифрира, но и да модифицира предадените пакети. Освен това GCMP използва един и същ ключ за удостоверяване в двете посоки и този ключ може да бъде реконструиран поради тази атака. Също така си струва да се отбележи, че протоколът за криптиране GCMP е в основата на стандарта IEEE 802.11ad (по-известен като Wireless Gigabit или WiGig), който се очаква да стане широко разпространен през следващите няколко години.

Посоката, в която пакетите могат да бъдат компрометирани, зависи от ръкостискането, което е атакувано. При типична четирипосочна атака на ръкостискане, нападателят е в състояние да дешифрира (и в някои случаи да фалшифицира) пакети, изпратени от клиент. Но с атака на ръкостискане IEEE 802.11r (бърз BSS преход, известен също като бърз роуминг), е възможно да се дешифрират (и в някои случаи да се фалшифицират) пакети, изпратени от точката за достъп до клиента.

Атаката KRACK има сериозни последствия, ако е насочена срещу помощната програма „wpa_supplicant“ версия 2.4 и по-нова, която обикновено се използва от WiFi клиенти, работещи с различни Linux дистрибуции, както и Android версия 6.0 и по-нова. Допълнителен проблеме, че ключът за шифроване се нулира, т.е. изчиства се от паметта след инсталиране за първи път. Това улеснява нападателя да прихване и контролира трафика, предавани от устройстваработещи с тези операционни системи. Поради това се очаква процесът на обновяване на смартфони и други Android устройства, които ефективно ще противодействат на тази уязвимост, да се забави. По този начин около 50% от съвременните Android устройства по света са изключително уязвими към открития проблем.

Също така си струва да се отбележи, че атаката KRACK не е в състояние да определи паролата, използвана за защита на Wi-Fi мрежа. Освен това тази уязвимост няма да може да помогне по никакъв начин да се определи (напълно или дори частично) нов ключкриптиране (включително представяне на точка за достъп или клиент за получаване на нов сесиен ключ), което ще бъде установено по време на следващата отключена сесия на четиристранно ръкостискане. По този начин, ние говорим зане за нарушаване на протокола за сигурност WPA2, чийто четирипосочен процес на ръкостискане остава силно защитен, предмет на ограничението за установяване на ключ за криптиране наведнъж, а за уязвимост, която може да бъде смекчена за конкретно устройствоили решения, използващи обратно съвместима актуализация.

Как да се защитите от уязвимостта на KRACK?

Всъщност, тъй като проблемът може да бъде решен с помощта на обратно съвместима актуализация (т.е. актуализираният и следователно вече защитен клиент ще взаимодейства правилно, напълно и безопасно с точката за достъп без инсталирана актуализация на него, както и обратното), тогава говорим за необходимостта да забравим защитен Wi-FiЗа щастие няма време до появата на новия стандарт WPA3.

За да сте напълно защитени от KRACK атаката, е достатъчно да инсталирате актуализации на всички устройства, включени вWi-Fi мрежа (както точки за достъп, така и клиенти).

За да бъдете напълно защитени от атаката KRACK, достатъчно е да инсталирате актуализации на всички устройства, включени в Wi-Fi мрежата (както точки за достъп, така и клиенти), тъй като съответните актуализации се предлагат от производителите за конкретни решения. Моля, имайте предвид, че актуализирането на фърмуера на точката за достъп не винаги може да гарантира сигурността на свързаните към него клиентски устройства без подходяща корекция, освен ако това не е изрично посочено в описанието на актуализацията на фърмуера на точката за достъп. С други думи, прочетете внимателно от какви атаки ще ви защити свежа актуализацияфърмуер, и от кои не. И, разбира се, опитайте се да инсталирате подходящата актуализация веднага щом е налична от вашия производител.

Промяната на паролата няма да повлияе на ефективността на KRACK атаката. Използване на VPNи HTTPS, неизползването на стандарта IEEE 802.11r ще усложни задачата на атакуващия, но няма да ви защити напълно. Ето защо подобни стъпки в никакъв случай не трябва да се възприемат като решение на проблема, а могат да бъдат само временна мярка, докато не гарантирате напълно сигурността на вашата Wi-Fi мрежа.

Вече е очевидно какво да актуализирате операционна системаустройства и вграден софтуер на точки за достъп във вашата безжична мрежа не винаги ще успее. Най-вероятно това е основният проблем с откритата уязвимост. И изложени на риск са не само остарелите устройства и решения, които вече не се поддържат от производителите, но и милиони IoT устройства, които внезапно са станали уязвими, чиято комуникация през защитена Wi-Fi мрежа често се осъществява без допълнително криптиране и които може никога да не не получи вашата актуализация за защита.

Експертите по сигурността все още нямат ясен отговор какво да правят с този проблем. Следете нашите публикации, ще ви държим в течение.

Винаги във връзка, Игор Панов.

Критична уязвимост в протокола за криптиране на Wi-Fi WPA2. Това е най-популярният алгоритъм за сигурност модерни мрежи Wi-Fi. Уязвимостта се нарича KRACK ( Кей Реинсталация Атта ckс).

Как работи?

Пропускът в сигурността позволява на нападателите да извършат атака "човек по средата" чрез ръкостискане с четири елемента WPA2. Това ръкостискане се извършва, когато клиентът иска да се свърже към защитена Wi-Fi мрежа. Той потвърждава, че и двете страни (клиент и точка за достъп) имат валидни идентификационни данни и записва нов ключ за криптиране, който ще се използва за защита на трафика. В наши дни почти всички Wi-Fi мрежи използват този вид ръкостискане, което ги прави уязвими за всякакъв вид KRACK атака.

По този начин KRACK позволява на атакуващ да принуди участниците в мрежата да преинсталират ключовете за криптиране WPA2 и да слушат трафика от всички устройства, свързани към Wi-Fi: лаптопи, таблети, смартфони. Освен това, ако мрежата използва WPA-TKIP или GCMP, нападателят също ще може да инжектира пакети в данните на жертвата.

Добрата новина засега е, че нападателят ще може да използва уязвимостта само ако е в зоната на покритие на мрежата на жертвата.

Mathie Vanhoof каза, че е открил набор от проблеми, които съставят KRACK през 2016 г., но е прекарал повече от година в усъвършенстване на атаката си. Изследователят съобщи за уязвимостите на някои доставчици и представители на US-CERT още през юли 2017 г., а през август сподели информация за проблемите с широк кръг от доставчици.

Пълните технически подробности за уязвимостта могат да бъдат намерени на уебсайта на KRACK Attacks.

Кой може да пострада?

Vanhoof подчерта, че проблемът е открит в самия протокол WPA2, а не в отделни устройства, тоест уязвимостта може да засегне всеки Потребители на Wi-Fi. Всички популярни операционни системи са податливи на атаки: Windows, Android, iOS и други. Някои обаче са изложени на най-висок риск Linux версии, а за устройства под Android управление 6.0 и по-висока, уязвимостта е „изключително разрушителна“. Google каза, че компанията е наясно с проблема и ще пусне корекции за всички засегнати устройства през следващите седмици.

Когато атакувате други платформи, е по-трудно да дешифрирате всички пакети с данни, но въпреки това нападателите могат да получат по-голямата част от информацията.

Как да се предпазите?

Промяната на паролата в Wi-Fi мрежа няма да помогне за избягване на атака, казва Vanhoof. Изследователят съветва актуализиране на фърмуера на рутери и всички потребителски устройства. Той обаче насърчава всички да продължат да използват WPA2 и да не се връщат към протокола WEP.

Публикацията ArsTechnica препоръчва използването му като допълнителна мяркасигурността на VPN мрежата, но изборът им също трябва да се подхожда внимателно, тъй като много от тях не могат да гарантират по-сигурна връзка.

Съобщава се, че използването на HTTPS може да предпази от KRACK в някои случаи. Имайте предвид, че самият HTTPS не може да се нарече абсолютно защитен (например има методи за понижаване на връзка), въпреки че ще стане допълнителен слойкриптиране. Ванхуф отбеляза:

Всяко устройство, което използва Wi-Fi, вероятно е уязвимо. За щастие, различни реализации могат да бъдат коригирани за обратна съвместимост.

Списък на уязвимите продукти и налични актуализациивече се формира на специална страница на US-CERT, като ще се актуализира активно през следващите дни. Съветваме ви да наблюдавате внимателно този списък и да актуализирате устройствата си възможно най-скоро.

Експертите смятат, че мобилните устройства и настолни компютрище получи корекции в много близко бъдеще. И милиони IoT устройства сега са изправени пред незавидна съдба, защото внезапно са станали уязвими и много никога няма да получат актуализации.

Как реагираха големите компании?

Производителите на оборудване и технологичните компании реагираха различно след новината за уязвимостта на WPA2. Например, разработчиците на OpenBSD пуснаха актуализацията през юли, след като са научили за нея предварително. Изданието ArsTechnica цитира собствен източник и твърди, че Aruba и Ubiquiti, които доставят точки за достъп на големи корпорации и правителствени организации, са получили преднина в коригирането на грешки и вече са пуснали актуализации.

По-долу е даден списък на компаниите, които реагираха на настоящата ситуация. Най-вероятно е непълна и за по-точна информация трябва да посетите уебсайта на производителя.

  • Arch Linux: Бяха пуснати актуализации за wpa_supplicant и hostapd, .
  • Amazon: Компанията проверява устройствата за уязвимости и ще пусне актуализации, ако е необходимо.
  • Ябълка: Източници в компанията съобщиха, че уязвимостта вече е затворена в бета версии на всички фирмени системи (macOS, iOS, tvOS, watchOS). Засега обаче коригираните версии са достъпни само за разработчици за затворено тестване. Информация относно Машина на времето, AirPort Extreme и AirPort ExpressВсе още не.
  • Арубамрежи: Налична е информация за корекции и също така е публикуван често задаван въпрос.
  • Belkin, Linksys и Wemo: Екипите по сигурността в момента проучват уязвимостта. Компаниите ще пуснат подробни инструкцииза потребители на специална страница.
  • Cisco: Компанията е издала предупреждение, съдържащо списък с уязвими продукти (списъкът се актуализира, така че потребителите се съветват да проверяват страницата често). Скоро се очакват актуализации на драйвери и iOS, вече се разработват пачове.
  • DD-WRT: пластирът вече е в DD-WRT SVN, но в понастоящемНе е известно дали коригирана версия на фърмуера е достъпна за изтегляне.
  • Debian: Беше публикувано предупреждение в Debian Security Announce. Съобщението изброява списък с актуализации, които коригират проблеми с KRACK.
  • Dell: Компанията активно проучва уязвимостта и скоро ще публикува изявление.
  • Еспресиф: Компанията пусна пачове за ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK.
  • Fedora: Актуализацията на Fedora 25 е достъпна за тестване, докато актуализациите на Fedora 26 и Fedora 27 очакват одобрение.
  • FreeBSD: Според CERT разработчиците на FreeBSD са наясно с проблема. Потребителите се съветват често да проверяват пощенския списък на FreeBSD-Announce и страницата с информация за сигурността за актуализации;
  • Фортинет: Версията на FortiAP 5.6.1 поправи уязвимостта на KRACK.
  • Google: Всички версии на Android, започващи от 6.0, са уязвими на KRACK. относно Google WiFiнищо не се знае, и пачове за мобилно устройствоОбещават да пуснат в следващите седмици.
  • Intel: Компанията е изпратила бюлетин за сигурността, съдържащ списък с уязвими продукти и актуализации за тях.
  • Леде: компанията, че коригираната версия на LEDE1.4 ще бъде пусната скоро след приключване на тестването. Все още няма информация за OpenWRT.
  • LineageOS: Пачовете вече са пуснати.
  • Linux: Според авторите на KRACK, атаката работи особено добре срещу wpa_supplicant клиент версия 4 и по-нова. Пачове могат да бъдат намерени.
  • Мераки: Пачовете на Cisco Meraki вече са пуснати, подробна информацияналичен в ЧЗВ за 802.11r уязвимост (CVE: 2017-13082).
  • Микрочипова технология: Компанията публикува списък с налични актуализации.
  • Microsoft: в деня на публикуване на новината за уязвимостта, компанията обяви, че я е затворила Най-новият Windowsактуализация за версии 7, 8 и 10. представители на Microsoftне обясни дали по-старите версии на системата са уязвими.
  • MikroTik: Съобщава се, че RouterOS v39.3, v6.40.4, v6.41rc не са засегнати от проблема KRACK, както и точките за достъп. Други продукти получиха корекции миналата седмица.
  • Netgear: вече са пуснати корекции за WN604, WNDAP620,

Това е съобщение за обществена услуга (PSA) от екипа на Wordfence относно проблем със сигурността, който има голямо въздействие. Днес в много среди информационна сигурностнаречен "черен понеделник". Стана известна уязвимост, която засяга абсолютно всички устройства, които поддържат Wi-Fi. Уязвимостта позволява на нападателите да дешифрират WPA2 връзки. Днес се появи и втората уязвимост, за която ще говорим в края на тази статия.

Wi-Fi уязвимостта се нарича "KRACK", което е кратко имеключово прихващане. Ще се опитаме да обхванем проблема с относително нетехнически термини в тази статия, така че да можете ясно да разберете как ви засяга и какво можете да направите по въпроса точно сега. След като приключите с четенето на това, силно ви насърчавам да разпространите тази информация, защото Wi-Fi уязвимостпозволява на нападателите да разбият WPA2, за което се смяташе преди защитен протокол Wi-Fi криптиране.

WPA2 Wi-Fi уязвимост

WPA2 е протоколът, който осигурява сигурност за всички съвременни защитени Wi-Fi мрежи. Според статистиката на wigle.net 60% от световните Wi-Fi мрежи го използват. Изследователи от KU Leuven, университет във Фландрия в Белгия, откриха начин за нападател да получи достъп до чувствителна информация, която се изпраща чрез Wi-Fi мрежаизползвайки WPA2. Хакерите могат да използват това, за да откраднат чувствителна информация като номера на кредитни карти, пароли, съобщения в чат, имейли, снимки и др. Атаката работи срещу всички съвременни защитени Wi-Fi мрежи. Може да влезе и нападател злонамерена информациякъм Wi-Fi мрежа. Това може да включва откуп и зловреден софтуер.

Уязвимостта съществува в Wi-Fi стандарта, а не в отделни продукти или техните реализации.

Това означава, че всички продукти, които използват стандарта WPA2, са податливи на атаки.

Свързана статия: 10 начина за подобряване на качеството на Wi-Fi сигнала

Ако вашето устройство поддържа Wi-Fi, то също има тази уязвимост. Списъкът с операционни системи и драйвери, чиито потребители трябва да се притесняват, е доста впечатляващ, това са: Android, Linux, Apple, Microsoft Windows, Linksys и др. Списъкът на засегнатите доставчици е огромен и добре известни доставчици като Amazon, Cisco и Netgear се опитват да комбинират своя опит, за да разрешат този проблем.

Какво да направите с уязвимостта на WPA2

Ако вашето устройство използва обществен Wi-Fi, вие сте изложени на много висок риск. Доставчиците, които произвеждат вашите продукти, работят върху корекции, които ще пуснат през следващите дни. Когато пуснат пачове, ще трябва да актуализирате програмите си.

Добрата новина е, че тази уязвимост не изисква подмяна на хардуер.

Това може да се реши с актуализация на софтуера. Устройствата и оборудването, които ще трябва да бъдат актуализирани, когато бъдат пуснати актуални корекции, са изброени по-долу:

Трябва да идентифицирате устройствата с най-висок приоритет, които използват обществен Wi-Fi, и първо да ги актуализирате.

Как да бъдете информирани за нови актуализации

На вашия работен плот, мобилно устройство и таблетни устройстваЩе бъдете подканени да инсталирате важна актуализация за защита. Много устройства могат да се актуализират автоматично. Повечето устройства също предоставят възможност за ръчна проверка за актуализации.

За рутери, принтери и други устройства за интернет на нещата може да се наложи да влезете в устройството, за да актуализирате ръчно фърмуера на устройството. За рутери можете да помолите вашия интернет доставчик за помощ, ако не знаете как да го актуализирате. Може да се наложи да се консултирате с ръководствата на други устройства или с Google, за да видите дали са засегнати.