Исследователи безопасности обнаружили слабые места в WPA2 (Wi-Fi Protected Access II), протоколе безопасности для большинства современных сетей Wi-Fi. Злоумышленник в зоне действия жертвы может прерывать номера кредитных карт, пароли, фотографии и другую полезную информацию, используя ошибку KRACK (Key Reinstallation Attacks).
Это означает, что безопасность встроенный в Wi-Fi скорее всего неэффективен, и мы не должны предполагать, что он обеспечивает какую-либо безопасность. Если проблема безопасности, обнаруженная исследователями, является истинной, то ее будет очень трудно решить. Потому что WPA2 встроен практически в каждое устройство, подключенное к Интернету.
В ходе первоначального исследования было установлено, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие подвержены различным вариантам атак. Атаки на устройства Linux и Android 6.0 или более поздние могут иметь разрушительные последствия, поскольку эти устройства можно обмануть (переустановить) ключ шифрования с нулевым значением. В настоящее время 41% устройств Android уязвимы для этой атаки.
Также возможно, что злоумышленники могут вводить и манипулировать данными в зависимости от конфигурации сети, такими как вымогатели или другие вредоносные данные, в веб-сайты.
Кибер-служба безопасности Министерства внутренних дел США US-CERT подтвердил новость об уязвимости в понедельник и описал исследование так: «US-CERT стало известно о нескольких ключевых уязвимостях управления в 4-способе рукопожатия протокола безопасности Wi-Fi Protected Access II (WPA2). Последствия использования этих уязвимостей включают в себя дешифрование, воспроизведение пакетов, перехват TCP-соединения, внедрение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. CERT / CC и исследователь отчетности KU Leuven будут публично раскрывать эти уязвимости в 16 October 2017 ».
KRACK подвержен большинству защищенных сетей Wi-Fi, включая персональные и корпоративные сети WPA2, и подвергается риску атак. Все клиенты и точки доступа, которые были исследованы исследователями, были уязвимы для какого-либо варианта атаки. Уязвимости индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-CVE-13084-XEUM 2017-13086, CVE-2017-13087, CVE-2017-13088.
«Слабость заключается в четырехстороннем рукопожатии протокола, которое позволяет безопасно подключать новые устройства с общим паролем к сети. Если ваше устройство поддерживает Wi-Fi, это, скорее всего, затронуто ». сказал Мэти Ванхоф, академик компьютерной безопасности, который нашел недостаток.
Сменить пароли не получится, даже если вы установите надежный. Итак, обновите все свои устройства и операционные системы до последних версий. На данный момент пользователи могут защитить себя, придерживаясь сайтов с безопасностью HTTPS и отключая Wi-Fi. Поскольку проблема безопасности связана с Wi-Fi, злоумышленник должен находиться в пределах досягаемости, и вероятность широкомасштабных атак, очевидно, невелика.