Уязвимость в WPA2 позволяет перехватывать Wi-Fi-трафик

Wi-Fi16 октября 2017 года группа исследователей опубликовала сообщение о ряде уязвимостей в технологии WPA2, отвечающей за защиту проходящего по беспроводной сети Wi-Fi трафика. Уязвимыми оказались любые устройства-клиенты, использующие технологию Wi-Fi, а также те устройства, что работают в режиме репитеров (т.е. получают трафик и передают его дальше).

Суть атаки, получившей название KRACK (Key Reinstallation Attacks), сводится к инициированию процесса перенастройки сессионных ключей шифрования. Это позволит злоумышленнику фактически прослушивать трафик жертвы, а если сеть использует WPA-TKIP или GCMP, то и осуществить заражение устройства.

Главная опасность заключается в том, что уязвимости подвержены все устройства-клиенты и устройства-репитеры, использующие WPA2, без привязке к операционной системе или компании-производителю устройства. Поскольку поддержка WPA2 с 2006 года является обязательным условием для сертификации Wi-Fi-устройства, речь идет о всех современных беспроводных устройствах.

Есть, впрочем, и хорошие новости. Во-первых, если беспроводное устройство только отправляет Wi-Fi-трафик (например, Wi-Fi-роутер), то оно не подвержено атаке по методу KRACK. Но если тот же Wi-Fi-роутер действует как повторитель (репитер), то атака к нему применима. Во-вторых, для осуществления атаки нужно находиться непосредственно в зоне действия Wi-Fi-сети, что, конечно же, резко снижает «площадь поражения».

Для устранения уязвимости необходимо установить патч безопасности (если такой выпущен), на своё устройство, использующее Wi-Fi. Легко отделались в этом плане пользователи персональных компьютеров, которым достаточно поставить патч на свою операционную систему. А вот владельцам смартфонов, роутеров и другого оборудования не так повезло. В каждом конкретном случае остается уповать, что производитель выпустит прошивку, закрывающую уязвимость.

В частности, корпорация Microsoft без лишнего шума закрыла уязвимость в октябрьский «вторник обновлений», так что пользователям Windows достаточно скачать соответствующее обновление для своей операционной системы.

Пользователи Linux также могут получить нужные патчи. Ситуация с доставкой патчей на компьютеры разнится от дистрибутива к дистрибутиву.

Apple закрыла уязвимость в macOS, iOS, tvOS и watchOS, однако информации об обновлении прошивок девайсов AirPort пока нет.

Google обещает выпустить патчи для своих устройств на следующей неделе. Большой проблемой являют сильная фрагментация рынка Android-устройств и короткий срок их поддержки производителями. Несложно предугадать, что огромное количество смартфонов с ОС Android так и останутся без патча.

Что же касается прочего сетевого оборудования, то информацию надо получать непосредственно от компании-производителя. Некоторый мониторинг ситуации ведет «Хакер».

На тех устройствах, где не установлено обновление, закрывающее уязвимость, рекомендуется использовать дополнительные меры по защите трафика, такие как VPN или соединение через HTTPS.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *