В ряду глобальных критических уязвимостей, затрагивающих миллионы систем, и включающем прогремевшие на весь мир HeartBleed, Shellshock aka Bashdoor и другие, произошло пополнение: KRACK, Key Reinstallation Attack — критическая уязвимость протокола WPA2, ставит под угрозу безопасность Wi-Fi сетей по всему миру, поскольку этот протокол используется в большинстве частных и корпоративных сетей Wi-Fi. 

Что такое KRACK 

Технические подробности для экспертов доступны на официальном сайте https://www.krackattacks.com/, а также в многочисленных статьях с громкими заголовками на профильных ИТ ресурсах: 

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) 

KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы. 

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства. 

Найдена фундаментальная дыра в сетях Wi-Fi всего мира 

В протоколе безопасности Wi-Fi Protected Access II (WPA2) найдена серьезная уязвимость, которая позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Эксплойт, подтверждающий наличие уязвимости, получил название KRACK — сокращение от Key Reinstallation Attacks, что означает «атака переустановки ключей».  

Что означает уязвимость KRACK? 

Несмотря на большое количество статей по теме, большинство из них дублирует с официального сайта подробности работы протокола, а ещё обязательно вставляет видео, демонстрирующее атаку (с того же официального сайта). Хотя видео понятно только специалистам.  

При этом хотелось бы объяснений простым языком, для обычных пользователей, самостоятельно устанавливающих и настраивающих свои домашние Wi-Fi роутеры – какие последствия несёт эта уязвимость, что можно сделать для устранения и как? 

Какие риски несет уязвимость KRACK?

При подключении злоумышленник (хакер) может прослушивать передаваемые данные, но может прочитать только незашифрованные данные, поэтому зашифрованные данные остаются защищенными.

То есть уровень безопасности такой же, как в открытых Wi-Fi сетях в кафе, ТЦ и так далее.

Можно ли определить подключение хакера к Wi-Fi сети 

Могу ли я понять при обычном использовании Wi-Fi сети, что к ней кто-то подключился и прослушивает коммуникации в ней? Увы, определить это нельзя. 

Какую информацию может получить хакер? 

Раз уязвимость позволяет хакеру прослушивать трафик между клиентом и точкой доступа Wi-Fi, то хакер сможет получить всю информацию, которую я передаю (например, отправляемые электронные письма) и получаю (входящие письма)?  

Да, сможет получить, но зашифрованные передачи он прочитать не сможет, поэтому все важные данные следует передавать только на сайтах с включенным https (с зелёным замочком в адресной строке), а почтовые клиенты должны быть настроены на использование SSL. 

Можно ли исправить ситуацию настройками Wi-Fi роутера?

Хотя бы временно? Например, что если поменять пароль Wi-Fi на более сильный или сделать SSID скрытым?

Атака KRACK не связана с взломом пароля, поэтому изменение пароля не поможет.

Скрытие сети, а точнее отключение анонсирования идентификатора SSID сети, также не поможет защититься от этой атаки, так как SSID всё равно можно определить –например, Как узнать имя скрытой сети Wi-Fi.

Можно ли исправить ситуацию обновлением прошивок устройств?

Какие устройства надо обновлять? Достаточно ли будет обновить Wi-Fi роутер, чтобы защитить все подключенные устройства, ведь дома их больше десятка?

Здесь статьи противоречат друг другу: одни пишут, что необходимо патчить точки доступа, другие – что клиентские устройства: ноутбуки, смартфоны, планшеты… и не забыть бы про роботы-пылесосы с Wi-Fi. 

Согласно официальному сайту, роутеры подвержены этой уязвимости только если используются как клиенты или поддерживают 802.11r – ни того, ни другого в домашних сетях обычно нет. Поэтому роутеры обновлять желательно, но необязательно. 

Также на сайте производителя роутера, у меня это Zyxel http://www.zyxel.com/support/announcement_wpa2_key_management.shtml, можно увидеть, что 9 из 10 уязвимостей связаны с Wi-Fi клиентами, и только одна 802.11r Fast-BSS Transition (FT) – с точкой доступа Wi-Fi.

В итоге, необходимо ждать обновлений именно клиентских устройств. Если, конечно, на них будут обновления. 

Компания Microsoft выпустила 10 октября обновления для настольных версий Windows. При включенной автоматической установке обновлений Windows дополнительных действий для получение исправления не потребуется.

Но уязвимости KRACK подвержены не только компьютеры и ноутбуки, но и мобильные устройства – смартфоны и планшеты, и здесь ситуация хуже – всё зависит от производителя устройства.

Например, BQ уже выпустил обновление 2.4.3 с исправлениями по KRACK для Aquaris U Lite и Aquaris U Plus!

А вот для смартфонов Huawei пока обновлений не видно.

Ну и в целом, для таких старых моделей, как Honor 4C или, тем более, Lumia 820 патчей уже, видимо, можно не ждать.   

Узнать больше 

KRACK — Key Reinstallation Attacks — Breaking WPA2 by forcing nonce reuse                         

The HeartBleed Bug — критическая уязвимость OpenSSL 

Shellshock aka Bashdoor — серия критических уязвимостей GNU Bash 

Уязвимости Adobe Flash Player 

KRACK — критическая уязвимость протокола WPA2

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *