KRACK: огромная уязвимость Wi-Fi угрожает интернет-армагеддону

Пожалуйста, поделитесь этой историей!
image_pdfimage_print

IoT основывается на подключении Wi-Fi; Какие бы недостатки безопасности ни существовали ранее, они были бледными по сравнению с недостатком, обнаруженным в самом протоколе безопасности Wi-Fi. Сотни миллионов существующих устройств Wi-Fi находятся под угрозой, и большинство из них никогда не будет исправлено. Несомненно, это вызовет новый протокол безопасности, такой как квантовое шифрование, которое в настоящее время совершенствуется Китаем. TN Editor

Исследователи безопасности обнаружили слабые места в WPA2 (Wi-Fi Protected Access II), протоколе безопасности для большинства современных сетей Wi-Fi. Злоумышленник в зоне действия жертвы может прерывать номера кредитных карт, пароли, фотографии и другую полезную информацию, используя ошибку KRACK (Key Reinstallation Attacks).

Это означает, что безопасность встроенный в Wi-Fi скорее всего неэффективен, и мы не должны предполагать, что он обеспечивает какую-либо безопасность. Если проблема безопасности, обнаруженная исследователями, является истинной, то ее будет очень трудно решить. Потому что WPA2 встроен практически в каждое устройство, подключенное к Интернету.

В ходе первоначального исследования было установлено, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие подвержены различным вариантам атак. Атаки на устройства Linux и Android 6.0 или более поздние могут иметь разрушительные последствия, поскольку эти устройства можно обмануть (переустановить) ключ шифрования с нулевым значением. В настоящее время 41% устройств Android уязвимы для этой атаки.

Также возможно, что злоумышленники могут вводить и манипулировать данными в зависимости от конфигурации сети, такими как вымогатели или другие вредоносные данные, в веб-сайты.

Кибер-служба безопасности Министерства внутренних дел США US-CERT подтвердил новость об уязвимости в понедельник и описал исследование так: «US-CERT стало известно о нескольких ключевых уязвимостях управления в 4-способе рукопожатия протокола безопасности Wi-Fi Protected Access II (WPA2). Последствия использования этих уязвимостей включают в себя дешифрование, воспроизведение пакетов, перехват TCP-соединения, внедрение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. CERT / CC и исследователь отчетности KU Leuven будут публично раскрывать эти уязвимости в 16 October 2017 ».

KRACK подвержен большинству защищенных сетей Wi-Fi, включая персональные и корпоративные сети WPA2, и подвергается риску атак. Все клиенты и точки доступа, которые были исследованы исследователями, были уязвимы для какого-либо варианта атаки. Уязвимости индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-CVE-13084-XEUM 2017-13086, CVE-2017-13087, CVE-2017-13088.

«Слабость заключается в четырехстороннем рукопожатии протокола, которое позволяет безопасно подключать новые устройства с общим паролем к сети. Если ваше устройство поддерживает Wi-Fi, это, скорее всего, затронуто ». сказал Мэти Ванхоф, академик компьютерной безопасности, который нашел недостаток.

Смена паролей не сработает, даже если вы установили надежный. Итак, обновите все ваши устройства и операционные системы до последних версий. На данный момент пользователи могут защитить себя, придерживаясь сайтов с защитой HTTPS и не подключая Wi-Fi. Поскольку проблема безопасности связана с Wi-Fi, злоумышленник должен находиться в пределах досягаемости, и вероятность распространенных атак, по-видимому, невелика.

Прочитайте полную историю здесь…

Присоединиться к нашему списку рассылки!


Подписаться
Уведомление о
гость
0 Комментарии
Встроенные отзывы
Посмотреть все комментарии