Группа исследователей в области кибербезопасности обнаружила серьезные уязвимости в протоколе шифрования WPA2, который используется для защиты сетей Wi-Fi.
Как пишет The Verge, эксплойт под названием KRACK позволяет злоумышленникам перехватывать весь трафик пользователя точки доступа Wi-Fi, включая платежные данные и другую чувствительную информацию, а также внедрять вредоносный код.
По словам исследователя по имени Мэти Ванхоф, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Так, в рамках изучения KRACK Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки, пишет SecurityLab. В частности, 41% устройств на Android подвержен «исключительно разрушительному» варианту атаки.
Описанная экспертами атака направлена против протокола аутентификации под названием «четырехэлементное рукопожатие», использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные. «Четырехэлементное рукопожатие» также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. Суть атаки состоит в том, что хакер обманывает жертву при переустановке используемого ключа при помощи манипулирования и воспроизведения криптографических сообщений рукопожатия.
В настоящее время неизвестно, использовались ли ранее хакерами уязвимости KRACK. Чтобы избежать возможной атаки, эксперты рекомендуют пользователям обновить ПО точек доступа и других устройств с Wi-Fi, как только разработчики выпустят соответствующие патчи. Так, один из исследователей сообщил изданию ArsTechnica, что разработчик устройств Wi-Fi компания Mikrotik уже закрыла уязвимости, а еще две крупные компании (Aruba и Ubiquiti) подготовили нужные обновления.
В то же время издание отмечает, что многие точки доступа получат обновление безопасности нескоро, а некоторые устройства и вовсе останутся без патчей. При этом пользователям рекомендуется по-прежнему прибегать к шифрованию WPA2, поскольку KRACK затрагивает и протокол WPA1, а протокол WEP гораздо менее надежен.
Источник @ASTERA http://www.astera.ru/news/?id=121413