В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости
16 октября 2017 года
Группа исследователей в области кибербезопасности обнаружила серьезные уязвимости в протоколе шифрования WPA2, который используется для защиты сетей Wi-Fi.
Как пишет The Verge, эксплойт под названием KRACK позволяет злоумышленникам перехватывать весь трафик пользователя точки доступа Wi-Fi, включая платежные данные и другую чувствительную информацию, а также внедрять вредоносный код.
По словам исследователя по имени Мэти Ванхоф, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Так, в рамках изучения KRACK Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки, пишет SecurityLab. В частности, 41% устройств на Android подвержен "исключительно разрушительному" варианту атаки.
Описанная экспертами атака направлена против протокола аутентификации под названием "четырехэлементное рукопожатие", использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные. "Четырехэлементное рукопожатие" также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. Суть атаки состоит в том, что хакер обманывает жертву при переустановке используемого ключа при помощи манипулирования и воспроизведения криптографических сообщений рукопожатия.
В настоящее время неизвестно, использовались ли ранее хакерами уязвимости KRACK. Чтобы избежать возможной атаки, эксперты рекомендуют пользователям обновить ПО точек доступа и других устройств с Wi-Fi, как только разработчики выпустят соответствующие патчи. Так, один из исследователей сообщил изданию ArsTechnica, что разработчик устройств Wi-Fi компания Mikrotik уже закрыла уязвимости, а еще две крупные компании (Aruba и Ubiquiti) подготовили нужные обновления.
В то же время издание отмечает, что многие точки доступа получат обновление безопасности нескоро, а некоторые устройства и вовсе останутся без патчей. При этом пользователям рекомендуется по-прежнему прибегать к шифрованию WPA2, поскольку KRACK затрагивает и протокол WPA1, а протокол WEP гораздо менее надежен.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.